Weblogic SSRF漏洞(CVE-2014-4210)

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

关于SSRF漏洞我们就不讲了,传送门——> SSRF(服务端请求伪造)漏洞

今天我们讲的是Weblogic存在的SSRF漏洞。

该漏洞存在于:http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp 页面,我们向该页面提交以下参数:

?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://ip:端口

在operator这个参数的位置存在SSRF漏洞,我们可以将该参数写成任意需要探测的主机+端口:http://ip:端口

我建议这里的ip不要填写 127.0.0.1 ,而是填写服务器的ip地址。因为我发现,如果这里的ip用的是127.0.0.1的话,除了7001端口,其他端口都检测的是关闭的,但是实际上其他端口有开放的。

如下,返回这种说明端口是开放的

返回这种说明端口是关闭的

参考文章:weblogic漏洞系列-SSRF漏洞

原文地址:https://www.cnblogs.com/csnd/p/11807681.html