一 Weblogic SSRF
weblogic是一个基于JAVAEE的中间件,是一个服务器,可以做web服务器也可以做应用服务器,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的JAVA应用服务器。
SSRF漏洞是由于没有对服务器获取资源的请求进行严格验证,导致产生漏洞可以被黑客用来获取资源和权限。
二 漏洞复现
1.漏洞出现位置
Weblogic SSRF漏洞出现在uddi组件中的uddiexplorer.war下的SearchpublicRegisteries.jsp。常出现在上传的参数为url的地方。
2.漏洞测试
搭建好漏洞环境后,首先我们需要找到漏洞的位置,使用dirsearch工具对文件目录进行扫描。
从网页中进入漏洞所在的文件目录,漏洞存在于这一页面。
SSRF常使用redis进行反弹shell攻击,利用redis的原因是redis使用换行符进行命令分隔,我们可以在url请求中输入“%0D%0A”进行恶意代码的构建。redis默认端口是6379,我们需要对6379端口进行探测,来确认该服务器是否开启了redis服务。
我这里的漏洞环境不是内网,所以需要先获取redis服务的ip地址。可以使用burp工具进行自定义迭代,也可以利用脚本跑出来。对网段进行扫描后得到redis的