Weblogic SSRF漏洞复现(CVE-2014-4210)【vulhub靶场】

准备工作

在vulhub靶场下载环境时,启动环境后一定使用docker ps查看打开的容器,注意一定要是两个:ssrf_weblogic_1、ssrf_redis_1,否则进行到后面探测内网的部分特别麻烦。最近复现weblogic的相关漏洞各种不顺利,应该是状态问题

漏洞概述

SSRF漏洞详解

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redisfastcgi等脆弱组件。

影响版本

weblogic 10.0.2 – 10.3.6

漏洞复现

  1. 启动环境
    在这里插入图片描述
  2. 访问如下链接http://your-ip:7001/uddiexplorer/,无需登录即可查看uddiexplorer应用
    在这里插入图片描述
  3. 点击Search Public Registries页面,查看页面-发现有参数传入url,可能存在SSRF漏洞。
    在这里插入图片描述
  4. 经过查阅,SSRF漏洞确实存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp,我们在brupsuite下测试该漏洞。点击search,抓取数据包如下:
    在这里插入图片描述

在这里插入图片描述
5. 访问回环地址的7001端口,正常返回404在这里插入图片描述
6. 修改不存在的端口,端口不存在
在这里插入图片描述
我们可以从返回值的差异看,通过此次链接对内网进行端口探测。

  1. 我们到docker中查看容器的地址
    在这里插入图片描述
    在这里插入图片描述
    我们可以发现关于ssrf有两个容器,用下面的方法只能查看第一个容器的IP,但是我们需要的时第二个容器的IP地址
    在这里插入图片描述

  2. 通过爆破内网地址及常用端口得到,内网中存在redis服务端口(6379),并且存在未授权漏洞,可以利用redis反弹shell

  3. 其余步骤参考以下文章 参考文章

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

poggioxay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值