1)检测 访问漏洞url http://192.168.0.112:7001/uddiexplorer/SearchPublicRegistries.jsp 进行请求 burp进行抓包 改包 访问了这个ssrf 检测网站 存在是ssrf漏洞 2)利用 ssrf漏洞可以用来打内网需要知道内网IP 我是使用docker搭建就直接看IP了 内网IP获取可能是信息泄露,或者是爆破(概率不大) 通过ssrf漏洞确认目标开放...
search.setOperator(operator);通过setUDDIInquiryURL完成使用外部输入的operator参数值对Inquiry类的URL属性赋值。 然后看findBusiness(weblogic.uddi.client.service包,Inquiry.java:101)函数, 调用了UDDISoapMessage类的sendMessage(在weblogic.uddi.client.service包的UDDISoapMessage.java类)函数,并将inquiry类的URL属性传...
^Weblogic SSRF漏洞https://github.com/Threekiii/Vulhub-Reproduce/blob/master/Weblogic%20SSRF%E6%BC%8F%E6%B4%9E.md
http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html 修复方式: 1.删除server/lib/uddiexplorer.war下的相应jsp文件。 #> jar -xvf uddiexplorer.war #>rmjsp-files #> jar -cvfM uddiexplorer.war uddiexplorer/ 2.配置访问权限,取消对外...
20200907-weblogic漏洞复现(CVE-2014-4210) SSRF(Server-Side Request Forgery),服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一个漏洞,一般情况下,SSRF攻击的目标是从外部网络无法访问的内部系统。 未登录情况下查看uddiexplorer应用 http://192.168.230.144:7001/uddiexplorer/SearchPublicRegistries.jsp...
Weblogic SSRF(CVE-2014-4210)漏洞复现 Taco_king 2023-07-15 23:43:17 141267 所属地 广东省 本文由 Taco_king 创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载 1.漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
weblogic uddiexplorer漏洞解决方法 大体调查下是weblogic对外提供了uddi方式的服务,而攻击者借用这一个对外公布服务进行的攻击。 关于oracle产品 uddi漏洞,看了篇文章 http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html...
Weblogic的SSRF有一个比较大的特点,其虽然是一个“POST”请求,但是我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。 发送三条redis命令,将弹shell脚本写入/etc/crontab 中 config set dir /var/spool/cron config set db...
WeblogicSSRF漏洞(CVE-2014-4210)Weblogic中存在⼀个SSRF漏洞,利⽤该漏洞可以发送任意HTTP请求,进⽽攻击内⽹中redis、fastcgi等脆弱组件。关于SSRF漏洞我们就不讲了,传送门——> 今天我们讲的是Weblogic存在的SSRF漏洞。该漏洞存在于:页⾯,我们向该页⾯提交以下参数:rdoSearch=name&txtSearchname=sdf&...
WebLogic SSRF漏洞(CVE-2014-4210)复现实验在本次实验中,我们首先通过SSRF探测发现WebLogic中的redis服务存在未经授权的访问。利用这个漏洞,攻击者能够发送任意HTTP请求,对内网的redis和fastcgi等组件发起攻击。[1]准备工作包括配置好docker环境并导入vulhub的相应资源,然后进入实验目录,开始探索漏洞的利用...