Weblogic SSRF漏洞

  • A+
所属分类:漏洞复现
摘要

weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

0x01 简介

weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

0x02 影响版本

weblogic 10.0.2 – 10.3.6版本

0x03漏洞环境

https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf

启动:

0x04漏洞复现

Weblogic SSRF漏洞

Weblogic SSRF漏洞

探测到存在端口提示404错误

0x05探测内网,利用redis反弹shell

Weblogic SSRF漏洞

Weblogic SSRF漏洞

发送三条redis命令,将弹shell脚本写入/etc/crontab

进行url编码:

注意,换行符是“\r\n”,也就是“%0D%0A”。
将url编码后的字符串放在ssrf的域名后面,发送:

Weblogic SSRF漏洞

0x06反弹shell

Weblogic SSRF漏洞

Weblogic SSRF漏洞

0x07修复建议

1.如果业务不需要UDDI功能,就关闭这个功能。可以删除uddiexporer文件夹,可以可在/web在/weblogicPath/server/lib/uddiexplorer.war解压后,注释掉上面的jsp再打包。

2.安装oracle的更新包。http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html

0x08补充:

最后补充一下,可进行利用的cron有如下几个地方:
/etc/crontab 这个是肯定的
/etc/cron.d/* 将任意文件写到该目录下,效果和crontab相同,格式也要和/etc/crontab相同。漏洞利用这个目录,可以做到不覆盖任何其他文件的情况进行弹shell。
/var/spool/cron/root centos系统下root用户的cron文件
/var/spool/cron/crontabs/root debian系统下root用户的cron文件

0x09批量检测工具

下载地址:

http://onedrive.dyblogs.cn/?/渗透测试/渗透神器/weblogic漏洞检测工具

Weblogic SSRF漏洞

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: