WebLogic SSRF漏洞攻击内网Redis以及反弹shell
漏洞概述:
-通俗的讲weblogci是一种web容器,首先判断redis(内网ip和端口),由于Redis是通过换行符来分隔每条命令,可以通过传入%0a%0d来注入换行符,发送redis命令,将弹shell脚本写入/etc/crontab中(crontab是一个linux一个定时执行事件的一个程序),然后getshell。
基本原理:
- SSRF漏洞:是一种由攻击者构造形成由服务端发起请求的漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
- SSRF成因:由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。简单来说就是,利用可以发送请求的服务器当作跳板来攻击内部其他的服务。
- SSRF绕过:借用一下,很全很棒。ssrf绕过
漏洞搭建:
- https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf
漏洞复现:
首先利用SSRF漏洞进行redis端口探测,然后进行反弹shell。
-SSRF
漏洞存在于search,当搜索的时候,抓包的时候可以看到