docker system prune -a -f //可选 简单访问一下,说明WebLogic SSRF漏洞(CVE-2014-4210)环境搭建成功了 掏出burpsuite,构造请求http://127.0.0.1:7001,访问成功了 GET /uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=S...
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 影响版本:weblogic 10.0.2 -- 10.3.6 可进行利用的cron有如下几个地方: /etc/crontab /etc/cron.d/* 将任意文件写到该目录下,效果和crontab相同,格式也要和/etc/crontab相同。漏洞利用这个目录,可以做到不覆盖...
1)检测 访问漏洞url http://192.168.0.112:7001/uddiexplorer/SearchPublicRegistries.jsp 进行请求 burp进行抓包 改包 访问了这个ssrf 检测网站 存在是ssrf漏洞 2)利用 ssrf漏洞可以用来打内网需要知道内网IP 我是使用docker搭建就直接看IP了 内网IP获取可能是信息泄露,或者是爆破(概率不大) 通过ssrf漏洞确认目标开放...
Weblogic的SSRF有一个比较大的特点,其虽然是一个“POST”请求,但是我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。 发送三条redis命令,将弹shell脚本写入/etc/crontab 中 config set dir /var/spool/cron config set db...
持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。 0x01 漏洞描述 - Weblogic SSRF漏洞(CVE-2014-4210) -
WebLogic SSRF漏洞(CVE-2014-4210)复现实验在本次实验中,我们首先通过SSRF探测发现WebLogic中的redis服务存在未经授权的访问。利用这个漏洞,攻击者能够发送任意HTTP请求,对内网的redis和fastcgi等组件发起攻击。[1]准备工作包括配置好docker环境并导入vulhub的相应资源,然后进入实验目录,开始探索漏洞的利用...
WeblogicSSRF漏洞(CVE-2014-4210)Weblogic中存在⼀个SSRF漏洞,利⽤该漏洞可以发送任意HTTP请求,进⽽攻击内⽹中redis、fastcgi等脆弱组件。关于SSRF漏洞我们就不讲了,传送门——> 今天我们讲的是Weblogic存在的SSRF漏洞。该漏洞存在于:页⾯,我们向该页⾯提交以下参数:rdoSearch=name&txtSearchname=sdf&...
进入vulhub/weblogic/CVE-2017-10271,运行如下命令: docker-compose up >日志文件名(将weblogic控制台产生的日志保存到日志文件) 待weblogic server启动完毕,如下图: Weblogic日志信息会自动写入日志文件。 2.访问weblogic uudiexplorer 手动或工具扫描:http://IP:7001/uddiexplorer/ ...
20200907-weblogic漏洞复现(CVE-2014-4210) SSRF(Server-Side Request Forgery),服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一个漏洞,一般情况下,SSRF攻击的目标是从外部网络无法访问的内部系统。 未登录情况下查看uddiexplorer应用 http://192.168.230.144:7001/uddiexplorer/SearchPublicRegistries.jsp...
进入vulhub/weblogic/CVE-2017-10271,运行如下命令: docker-compose up > 日志文件名 (将weblogic控制台产生的日志保存到日志文件) 待weblogic server启动完毕,如下图: Weblogic日志信息会自动写入日志文件。 2. 访问weblogic uudiexplorer 手动或工具扫描:http://IP:7001/uddiexplorer/ ...