Weblogic SSRF漏洞漏洞复现

浏览器访问端口

 

 抓包,看到operator参数是url,应该是存在url漏洞

我们进行抓包,然后将url修改为自己的ip地址+端口号

查看容器内容

找到ip地址

vim /etc/crontab

打开kali进行8888端口的监听

将刚刚输入的内容进行url编码,然后输入/test%0D%0A à换行符url编码 

SSRF漏洞原理?如何防御SSRF漏洞?在渗透测试时一般利用SSRF漏洞做什么。

原理: 服务端请求伪造(Server-Side Request Forgery),是一种由攻击者构造形成由服务器端发起请求的一个漏洞,一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。

防御:将回显的报错信息进行统一,或者采用报错不回显,防止用户可以报错信息判断远端服务器的端口状态。

限制请求的端口只能为web端口,禁用类似于file、gopher等不需要的协议,只允许访问http和https的请求,其中常用的端口有:80,443,8080……

采用黑名单机制,限制不能访问内网的IP地址,防止应用被用来获取内网信息而对内网进行攻击

屏蔽返回的详细信息,或者过滤返回信息,验证远程服务器对请求的响应,例如:如果web应用是去获取某一种类型的文件,那么在把返回结果展示给用户之前,先验证返回的信息是否符合标准。

在渗透测试时一般利用SSRF漏洞做什么:根据回显判断端口开放情

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值