SSRF(Server-Side Request Forgery),服務端請求偽造,是一種由攻擊者構造形成由服務端發起請求的一個漏洞,一般情況下,SSRF攻擊的目標是從外部網絡無法訪問的內部系統。
未登錄情況下查看uddiexplorer應用
http://192.168.230.144:7001/uddiexplorer/SearchPublicRegistries.jsp
漏洞界面
訪問后出現404說明存在漏洞,此處紅色部分輸入為本地服務器,應更改為內網其他服務器,用來探測其他內網主機的狀態信息
通過返回信息,探測內網主機狀態
存在7001開放端口
返回could not connect over HTTP to server,說明不存在此端口
不存在7777端口
看網上其他文章,可以利用這個漏洞來攻擊內網中的redis服務器,因為我不是用docker搭的環境,內網中並沒有redis服務器,所以后續實驗沒有進行,下面是網上提供的一段URL編碼
#######################
參考鏈接
https://www.cnblogs.com/yuzly/archive/2019/05/23/10903398.html
https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf
https://blog.csdn.net/qq_29647709/article/details/84937101
https://www.jianshu.com/p/9a5452b01dc9
https://www.cnblogs.com/null1433/p/12675765.html