Weblogic服務端請求僞造漏洞(SSRF)和反射型跨站請求僞造漏洞(CSS)修復教程

1、服務端請求僞造漏洞html

服務端請求僞造(Server-Side Request Forgery),是指Web服務提供從用戶指定的URL讀取數據並展現功能又未對用戶輸入的URL進行過濾,致使攻擊者可藉助服務端實現訪問其本無權訪問的URL。web

攻擊者無權訪問的URL主要是內網,而對於不是Web服務的其餘端口反回的通常是端口對應的服務的banner信息,因此SSRF的一大利用是探測內網端口開放信息。(因此SSRF歸類爲信息泄漏類型)api

 

Weblogic服務端請求僞造漏洞出如今uddi組件(因此安裝Weblogic時若是沒有選擇uddi組件那麼就不會有該漏洞),更準確地說是uudi包實現包uddiexplorer.war下的SearchPublicRegistries.jsp。緩存

因此修復的直接方法是將SearchPublicRegistries.jsp直接刪除就行了;咱們這裏採用的是改後輟的方式,修復步驟以下:服務器

1.將weblogic安裝目錄下的wlserver_10.3/server/lib/uddiexplorer.war作好備份cookie

2.將weblogic安裝目錄下的server/lib/uddiexplorer.war下載xss

3.用winrar等工具打開uddiexplorer.warjsp

4.將其下的SearchPublicRegistries.jsp重命名爲SearchPublicRegistries.jspxide

5.保存後上傳回服務端替換原先的uddiexplorer.war工具

6.對於多臺主機組成的集羣,針對每臺主機都要作這樣的操做

7.因爲每一個server的tmp目錄下都有緩存因此修改後要完全重啓weblogic(即停應用--停server--停控制檯--啓控制檯--啓server--啓應用)

(驗證若是不重啓即使刪除服務器上能找到的全部SearchPublicRegistries.jsp的緩存頁面,頁面依然能夠訪問;重啓後確實不能訪問頁面)

若是不須要uddi那麼也能夠直接刪除uddiexplorer.war,但要注意在實際操做中發現刪除uddiexplorer.war若是沒有立即執行重啓,那麼會數天內uddiexplorer.war會被自動還原。

 

2、反射型跨站請求僞造漏洞

反射型跨站請求僞造漏洞出如今uddiexplorer.war下的SetupUDDIExplorer.jsp頁面,修復方法同樣是刪除頁面便可;推薦方法是和上邊同樣改後輟便可。

構造請求URL以下:

https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp?privateregistry=<script>alert(2)</script>&setPrivateRegistryInquiry=Set+Search+URL

返回重定向包內容以下:

HTTP/1.1 302 Moved Temporarily

Location: https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp

Set-Cookie: privateinquiryurls=<script>alert(2)</script>; expires=Saturday, 29-Nov-2014 08:00:27 GMT

Content-Length: 331

Content-Type: text/html;charset=UTF-8

重定向請求以下:

GET /uddiexplorer/SetupUDDIExplorer.jsp HTTP/1.1

Host: [vulnerablehost]

Cookie: publicinquiryurls=http://www-3.ibm.com/services/uddi/inquiryapi!IBM|http://www-3.ibm.com/services/uddi/v2beta/inquiryapi!IBM V2|http://uddi.rte.microsoft.com/inquire!Microsoft|http://services.xmethods.net/glue/inquire/uddi!XMethods|; privateinquiryurls=<script>alert(2)</script>; privatepublishurls=http://[vulnerablehost]:8080/uddi/uddilistener; consumer_display=HOME_VERSION%3d1%26FORGOT_BUTTON_ROLE%3d73; cookie_check=yes; LANG=en_US%3BUS; navlns=0.0;

重定向請求返回以下:

<td valign=top width=1%></td>

<td valign=top width=70%>

  <p>

  <h2>Private Registry:</h2>

  <h3>Search URL: <b><script>alert(1)</script></b></h3>

  <H3>Publish URL: <b>http://[vulnerablehost]:8080/uddi/uddilistener</b></h3>

  </p>

 

參考:

http://www.freebuf.com/articles/web/20407.html

http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

uddiexplorer.war

相關文章
相關標籤/搜索