Weblogic SSRF漏洞复现

本文详细介绍了Weblogic服务器中的SSRF漏洞,解释了该漏洞的成因及危害。通过复现过程,展示了漏洞出现在uddi组件的uddiexplorer.war下,并指导如何利用dirsearch进行目录扫描。在找到漏洞位置后,讨论了如何利用redis进行反弹shell攻击,包括如何发现redis服务,如何编码payload并构造请求,最终实现权限获取。
摘要由CSDN通过智能技术生成

一 Weblogic SSRF

weblogic是一个基于JAVAEE的中间件,是一个服务器,可以做web服务器也可以做应用服务器,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的JAVA应用服务器。

SSRF漏洞是由于没有对服务器获取资源的请求进行严格验证,导致产生漏洞可以被黑客用来获取资源和权限。

二 漏洞复现

1.漏洞出现位置

Weblogic SSRF漏洞出现在uddi组件中的uddiexplorer.war下的SearchpublicRegisteries.jsp。常出现在上传的参数为url的地方。

2.漏洞测试

搭建好漏洞环境后,首先我们需要找到漏洞的位置,使用dirsearch工具对文件目录进行扫描。

从网页中进入漏洞所在的文件目录,漏洞存在于这一页面。

SSRF常使用redis进行反弹shell攻击,利用redis的原因是redis使用换行符进行命令分隔,我们可以在url请求中输入“%0D%0A”进行恶意代码的构建。redis默认端口是6379,我们需要对6379端口进行探测,来确认该服务器是否开启了redis服务。

我这里的漏洞环境不是内网,所以需要先获取redis服务的ip地址。可以使用burp工具进行自定义迭代,也可以利用脚本跑出来。对网段进行扫描后得到redis的ip地址和端口。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值