0x01 環境搭建
我這里使用的是vulhub,它幾乎包含了所有的漏洞環境。(建議安裝在ubuntu上)
有需要的小伙伴來企鵝群自取。
安裝好vulhub之后需要cd 到weblogic ssrf 目錄下
然后啟動測試環境
docker-compose up -d
此次環境搭建在Ubuntu上
0x02 漏洞簡介
Weblogic中存在一個SSRF漏洞,利用該漏洞可以發送任意HTTP請求,進而攻擊內網中redis、fastcgi等脆弱組件。
0x03 影響版本
weblogic 版本10.0.2
weblogic 版本10.3.6
0x04 漏洞復現
訪問http://虛擬機-ip:7001/uddiexplorer/

抓包發送到重放攻擊

查看Ubuntu -redis 的ip

然后改包,注意圖中注釋

紅色部分為:redis ip
黃色部分為:ubuntu虛擬機 ip
然后發包,
此時繼續打開Ubuntu 使用nc反彈shell

也可以使用其他虛擬機來彈shell,
具體姿勢還沒研究,研究過的小伙伴可以告告我呦
0x05 漏洞修復
如果業務不需要UDDI功能,就關閉這個功能。可以刪除uddiexporer文件夾,可以可在/weblogicPath/server/lib/uddiexplorer.war解壓后,注釋掉上面的jsp再打包。
安裝oracle的更新包。http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html
復現完成之后
命令:docker-compose down
關閉環境,就OK了
企鵝群:1045867209
歡迎各位表哥
博主公眾號

本文歡迎轉載。 如轉載請務必注明出處。 覺得寫的不錯的可以右側打賞一手。 群在上邊歡迎大家來撩。
