环境
kali(192.168.168.131)
ubuntu1604(192.168.168.133)
搭建
weblogic ssrf漏洞环境下载:https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf,
下载到ubuntu环境中,进入/weblogic/ssrf目录下,
启动测试环境 docker-compose up -d
(这块时间有点长)
ubuntu16.04执行 docker-compose up时报错,解决方法:https://blog.csdn.net/lc0813/article/details/105204848。
环境搭建完毕
验证过程
访问 http://192.168.168.133:7001/uddiexplorer,查看uddiexplorer应用。
漏洞存在于http://192.168.168.133:7001/uddiexplorer/SearchPublicRegistries.jsp,
使用burp抓包,问题出现在参数operator:
如果端口开放返回404 error code
等字样:
访问一个没有开放的端口,返回but could not connect over HTTP to server
(无法通过http连接到服务器)等字样:
通过服务器返回的状态信息就可以探测到内网的信息。
这里有某大佬的检测脚本:`https://www.jianshu.com/p/97b157a20108
按着大佬们的文章尝试利用Redis服务getshell,但是kali监听始终获取不到,有时间再搞吧。