Weblogic-SSRF 漏洞复现
2024-10-09 00:25:33
0x01 环境搭建
我这里使用的是vulhub,它几乎包含了所有的漏洞环境。(建议安装在ubuntu上)
有需要的小伙伴来企鹅群自取。
安装好vulhub之后需要cd 到weblogic ssrf 目录下
然后启动测试环境
docker-compose up -d
此次环境搭建在Ubuntu上
0x02 漏洞简介
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
0x03 影响版本
weblogic 版本10.0.2
weblogic 版本10.3.6
0x04 漏洞复现
访问http://虚拟机-ip:7001/uddiexplorer/
抓包发送到重放攻击
查看Ubuntu -redis 的ip
然后改包,注意图中注释
红色部分为:redis ip
黄色部分为:ubuntu虚拟机 ip
然后发包,
此时继续打开Ubuntu 使用nc反弹shell
也可以使用其他虚拟机来弹shell,
具体姿势还没研究,研究过的小伙伴可以告告我呦
0x05 漏洞修复
如果业务不需要UDDI功能,就关闭这个功能。可以删除uddiexporer文件夹,可以可在/weblogicPath/server/lib/uddiexplorer.war解压后,注释掉上面的jsp再打包。
安装oracle的更新包。http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html
复现完成之后
命令:docker-compose down
关闭环境,就OK了
企鹅群:1045867209
欢迎各位表哥
博主公众号
本文欢迎转载。 如转载请务必注明出处。 觉得写的不错的可以右侧打赏一手。 群在上边欢迎大家来撩。
最新文章
- 修正 XE6 TListView 上方 SearchBok 右边的清除钮显示
- PHP学习笔记:使用session来存储用户的登录信息
- Web 在线文件管理器学习笔记与总结(17)复制文件 (18)剪切文件
- SQL Server 2005 镜像构建手册
- jquery移除、绑定、触发元素事件使用示例详解
- JS轮播图
- (转)ThinkPHP自定义标签
- sass入门学习篇(二)
- linux 系统状态分析
- cut命令及参数企业案列讲解及awk对比
- Linux学习之路3-HelloWorld
- day2_抓包-抓包工具Charles
- asp.net mvc5 分析器错误消息: 未能加载类型“XXX.MvcApplication”
- PAT甲级1127. ZigZagging on a Tree
- Spring整合JMS(四)——事务管理(转)
- angular使用遇到的问题
- 【温故知新】c#抽象类abstract与接口interface
- python中subprocess.Popen执行命令并持续获取返回值
- scrollView用法
- 使用 RuPengGame游戏引擎包 建立游戏窗体 如鹏游戏引擎包下载地址 Thread Runnable 卖票实例