Weblogic_SSRF漏洞_CVE-2014-4210(未完待续)

news/2024/11/30 2:49:54/

Weblogic_SSRF漏洞_CVE-2014-4210

  • 1 漏洞概述
    • 1.1 基础知识
    • 1.2 漏洞概述
    • 1.3 影响版本
  • 2 漏洞原理分析
  • 3 漏洞复现
  • 4 漏洞修复
  • 5 其他
  • 6 参考

1 漏洞概述

1.1 基础知识

什么是SSRF漏洞:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

1.2 漏洞概述

weblogic的这个uddiexplorer组件的SearchPublicRegistries.jsp页面存在一个SSRF漏洞,我们可以根据这个漏洞去判断服务器端口的开放情况,并且通过探测内网利用redis反弹shell

1.3 影响版本

weblogic 10.0.2版本
weblogic 10.3.6版本

2 漏洞原理分析

Step1:访问http://localhost:7001/uddiexplorer/SearchPublicRegistries.jsp,填入值,查看后台调用日志(我是下载weblogic的jar包,然后使用IDEA去调起的)
在这里插入图片描述
在这里插入图片描述
我们从日志中可以看到这句weblogic.uddi.client.structures.exception.XML_SoapException: www-3.ibm.com发现异常是www-3.ibm.com相关的参数;然后我们对比jsp提交的参数,发现异常由operator这个参数产生
在这里插入图片描述
Step2:然后我们进行代码审计
1:找到SearchPublicRegistries.jsp,加载一下所需要的包
在这里插入图片描述
在这里插入图片描述
我们看到SearchPublicRegistries.jsp导入了这些类包

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2:经过上面的分析,我们去在SearchPublicRegistries.jsp页面中查看operator参数在这里插入图片描述
从这我们看到了setOperator()方法对operator参数进行设置,然后我们去进一步查看setOperator方法。
在这里插入图片描述
可以看到setUDDIInquiryURL方法进行URL查询,然后设置到operator中
在这里插入图片描述
在这里插入图片描述
从这可以看到setURL去通过服务器设置operator的值。

3:然后我们再回去看SearchPublicRegistries.jsp里面的下一步,search.getResponse()去返回查询的结果
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到第一个传入的参数就是name,然后调用了findBusinessListByName()方法,接着我们进入这个方法
在这里插入图片描述
我们看到了返回的参数是调用了findBusiness(),然后我们进入这个方法;
在这里插入图片描述
进入这个方法,我们又看到调用了sendMessage方法,然后继续进入
在这里插入图片描述
可以看到这个sendMessage方法,sendMessage函数先将operator传递过来的数据,也就是inquery的URL属性,赋值给了BindingInfo的实例。然后通过BindingFactory工厂,使用Bindinfo实例创建了一个Binding实例。BindingFactory工厂提供了HttpClientBinding、HttpsClientBinding、Http11ClientBinding、Http11ClientBinding、JMSClientBinding接口,并通过operator参数的url协议关键字(http、https、http11、jms)决定当前使用哪个接口。而接口的send方法将使用socket函数,及operator参数传入的url创建socket并发送请求。而这里调用socket产生了ssrf漏洞。
在这里插入图片描述
BindingFactory根据operator传入的URL关键字,调用不同的工厂类实例化对象在这里插入图片描述
在这里插入图片描述
如下图java_src_audit审计分析的漏洞类型及代码所在行:
在这里插入图片描述

3 漏洞复现

4 漏洞修复

5 其他

6 参考

链接一


http://www.ppmy.cn/news/194766.html

相关文章

Acwing 4210数字

给定一个大于 2的十进制正整数 A 该数字在 2∼A−1 进制表示下的各位数字之和均可以求出。 例如,数字 123在 16 进制表示下,共有 2 位:第 1 位是 7,第2位是 11,各位数字之和为 18。 现在,请你将 A 在 2∼A−…

weblogic SSRF漏洞(CVE-2014-4210)检测利用

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 SSRF漏洞检测利用 脚本检测 def run(self):headers {"User-Agent":"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-u…

关于ABAQUS使用子程序出现“libirc.lib(fast_mem_ops.obj) : warning LNK4210”错误

** (关于ABAQUS使用子程序出现“libirc.lib(fast_mem_ops.obj) : warning LNK4210”错误) ** 真的是一个疑难杂症 本人在进行有限元仿真时,前期工作都已经搞定了,什么子程序关联啊,其实子程序关联什么的都是最简单的。但是到了后期在使用…

linux uddi服务器,Weblogic SSRF漏洞复现(CVE-2014-4210)

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 测试环境搭建 编译及启动测试环境 docker-compose up -d 访问http://your-ip:7001/uddiexplorer/,无需登录即可查看uddiexplorer应用。…

[Vulhub] Weblogic SSRF 漏洞(CVE-2014-4210)

0x00 预备知识 01 SSRF概念: SSRF(服务端请求伪造),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。…

weblogic ssrf漏洞[CVE-2014-4210]

文章目录 漏洞概述vulhub复现环境搭建源码调试 漏洞概述 weblogic的这个uddiexplorer组件的SearchPublicRegistries.jsp页面存在一个SSRF漏洞 分类详情漏洞编号CVE-2014-4210漏洞种类SSRF影响版本weblogic 10.0.2 – 10.3.6 vulhub复现 vulhub环境搭建 # 启动 cd vulhub/w…

漏洞复现CVE-2014-4210(Weblogic ssrf)

最近在打vulhub的靶场记录一下,我是小菜鸡一个,不对的地方还请指教。废话不多说开始。 原因: ip:7001/uddiexplorer/SearchPublicRegistries.jsp传参时未做过滤导致ssrf漏洞产生,导致可以对内网的服务进行扫描&攻击。 影响版本&#xff…

Weblogic SSRF漏洞(CVE-2014-4210)

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 关于SSRF漏洞我们就不讲了,传送门——> SSRF(服务端请求伪造)漏洞 今天我们讲的是Weblogic存在的SSRF漏洞。 该漏洞存在于&#xf…