Weblogic SSRF服务器请求伪造漏洞(CVE-2014-4210)


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- Weblogic SSRF服务器请求伪造漏洞(CVE-2014-4210) -

WebLogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Fusion Middleware 10.0.2.0和10.3.6.0版本的Oracle WebLogic Server组件中的WLS - Web Services子组件存在安全漏洞。Weblogic中间件默认带有“UDDI 目录浏览器”且为未授权访问,通过该应用,可进行无回显的SSRF请求。远程攻击者可利用该漏洞对企业内网进行大规模扫描,了解内网结构,并可能结合内网edis、Fastcgi等脆弱组件漏洞直接获取服务器权限。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

使用BurpSuite进行抓包验证,修改 operator参数为 http://127.0.0.1:7001 如果本机开启Weblogic默认7001端口则会返回:404

GET /uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001 HTTP/1.1
Host: www.luckysec.cn:7001

如果输入不存在的端口则会统一返回:Tried all

如果输入一个存在的端口并且不是http协议的则会返回: Response contained no data、 Response contained no data、The server at 等其他内容。

0x04 漏洞修复

  1. 限制uddiexplorer应用只能内网访问,禁止在公网开放。
  2. 如果业务不需要uddi组件,则删除server/lib/uddiexplorer.war下的SearchPublicRegistries.jsp文件。
  3. 升级Weblogic至高版本。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
PHPInfo信息泄露 PHPInfo信息泄露
PHPInfo()函数信息泄露漏洞常发生在一些默认安装的应用程序,比如phpStudy、XAMPP。默认安装完成后,没有及时删除这些提供环境测试的文件,比较常见的为phpinfo.php、1.php、test.php、info.php。PHPInfo页面包含了大量的关于PHP的当前状态环境信息、PHP的编译选项和扩展、操作系统版本信息、服务器系统变量信息、Web应用物理路径信息等等,利用这些信息配合其他漏洞可能导致网站被渗透或者提权等危害。
2022-10-25
下一篇 
内网IP地址泄露 内网IP地址泄露
内网 IP 通常显现在 Web 应用程序/服务器所生成的错误消息中,或显现在 HTML/JavaScript 注释和部分页面跳转链接中。通过网站信息收集,发现其内网使用的 IP 地址(例如:内网 IP 地址段、IP 路由等等),可以帮助攻击者进行旨在渗透组织内部基础设施的网络层攻击。RFC 1918 规定了保留给私人网络使用的IP地址范围,这些地址不能在公共互联网上进行路由传输。
2022-10-23
  目录