参考资料:https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf
docker空间管理
1 |
|
ssrf
1 |
|
ssrf是服务端请求伪造,意思是服务器接受我们的请求后,然后向内网发起扫描等有害操作。该漏洞出现的原因是服务器需要向内网其他机器获取资源,在请求的过程中,参数可被攻击方修改。
下图是weblogic典型的界面。下面我们看看怎么利用它。
访问以下地址:
1 |
|
用burp intruder可以看到7001页面显示的长度,和其他端口不同,说明7001端口开放。
如果内网有其他web漏洞可以反弹shell,例如redis…也可以通过上面的operator=http://127.0.0.1:7002
参数反弹shell
防御方法
过滤参数,禁止参数访问内网IP,例如上文所说的operator参数。