20200907-weblogic漏洞復現(CVE-2014-4210)


SSRF(Server-Side Request Forgery),服務端請求偽造,是一種由攻擊者構造形成由服務端發起請求的一個漏洞,一般情況下,SSRF攻擊的目標是從外部網絡無法訪問的內部系統。

未登錄情況下查看uddiexplorer應用

http://192.168.230.144:7001/uddiexplorer/SearchPublicRegistries.jsp

漏洞界面

http://192.168.230.144:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://192.168.230.144:7001

訪問后出現404說明存在漏洞,此處紅色部分輸入為本地服務器,應更改為內網其他服務器,用來探測其他內網主機的狀態信息

通過返回信息,探測內網主機狀態

存在7001開放端口

返回could not connect over HTTP to server,說明不存在此端口

不存在7777端口

 看網上其他文章,可以利用這個漏洞來攻擊內網中的redis服務器,因為我不是用docker搭的環境,內網中並沒有redis服務器,所以后續實驗沒有進行,下面是網上提供的一段URL編碼

 

#######################

參考鏈接

https://www.cnblogs.com/yuzly/archive/2019/05/23/10903398.html

https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf

https://blog.csdn.net/qq_29647709/article/details/84937101

https://www.jianshu.com/p/9a5452b01dc9

https://www.cnblogs.com/null1433/p/12675765.html

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM