1. 极安网首页
  2. 网络安全技术

Weblogic应用服务器SSRF漏洞复现

漏洞概述

Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。

Oracle Fusion Middleware 10.0.2.0和10.3.6.0版本的 Oracle WebLogic Server 组件中的 WLS - Web Services 子组件存在安全漏洞。远程攻击者可利用该漏洞读取数据,影响数据的保密性。

类型 描述
漏洞名称 Oracle WebLogic Server SSRF漏洞
威胁类型 SSRF
威胁等级
漏洞ID CVE-2014-4210
受影响系统及应用版本 weblogic 10.0.2 – 10.3.6

服务端请求伪造(Server-Side Request Forgery),是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。

SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容、加载指定地址的图片、文档等等。

更多漏洞信息可参考以下博文:

1、SSRF漏洞介绍:Web安全-SSRF漏洞
2、本漏洞原理分析:Weblogic_SSRF漏洞_CVE-2014-4210

漏洞复现

SSRF漏洞就是通过篡改获取资源的请求发送给服务器,但是服务器并没有发现在这个请求是合法的,然后服务器以他的身份来访问其他服务器的资源。

以下演示的 Weblogic中 靶场环境就是由于访问目标网站是的参数是 URL ,且在服务端验证请求时没有对用户请求做出严格的过滤以及限制,导致存在 SSRF 漏洞,可以获取服务器一定量的数据。同时可以进一步实现篡改获取的资源并发送给服务器,下面是通过 6379 端口访问服务器的 redis 服务,并篡改了 /etc/crontab下的信息,将反弹 Shell 的脚本写入了该目录下从而获得 Shell。

靶场搭建

直接在 Ubutu 虚拟机基于 Vulhub 漏洞集成环境生成靶场。

1、查看虚拟机IP地址:
Weblogic应用服务器SSRF漏洞复现-极安网
2、进入 Vulhub 对应的漏洞路径下执行命令docker-compose up -d编译并运行靶场容器:
Weblogic应用服务器SSRF漏洞复现-极安网3、以上可以看到虚拟机同时运行了 redis、Weblogic 两个容器,通过局域网内 Win 10 物理机访问http://192.168.43.221:7001/uddiexplorer/,无需登录即可查看 uddiexplorer 应用:
Weblogic应用服务器SSRF漏洞复现-极安网至此,漏洞环境搭建成功(Vulhub靶场就是如此简单粗暴~)。

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/3496.html