首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
weblogic的ssrf弹词端口
2024-11-03
SSRF——weblogic vulhub 漏洞复现及攻击内网redis(一)(附批量检测脚本)
0X01 概述 SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务.利用SSRF能实现以下效果:1) 扫描内网(主机信息收集,Web应用指纹识别)2) 根据所识别应用发送构造的Payload进行攻击3) Denial of service(请求大文件,始终保持连接Keep-Alive Always) 0X02 vulhub weblogic SSRF 漏洞复现 环境搭建 下载vulh
weblogic的ssrf漏洞
前言 什么是ssrf SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞. 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统. 举一个例子: 比如一个添加图文的功能,填入标题内容和封面图然后提交在网站前台显示,对于这个功能的图片它除了可以让你上传以外,还支持填入远程图片地址,如果你填入了远程的图片地址,则该网站会加载远程图过来进行显示,而如果程序写法不严谨或者过滤不严格,则加载图片地址的这个功能
weblogic从ssrf到redis获取shell
一.环境搭建和知识储备 1.1.影响版本 漏洞编号:CVE-2014-4210 weblogic 10.0.2.0 weblogic 10.3.6.0 1.2.Docker搭建环境 1.进入vulhub/fastjson,启动docker即可 cd /root/vulhub/weblogic/ssrf docker-compose up -d 2.查看启动的docker进程 docker ps 二.漏洞复现 2.1.weblogic的SSRF漏洞 1.漏洞存在于weblogic目录下的/uddi
weblogic下同域不同端口下的跨域问题解决
环境:同一台服务器,同一个Weblogic应用程序,分别建两个域,两个域IP一样,端口不同.一个域里放Web应用A,一个放Web应用B. 操作:用户访问A程序的时候,A程序会返回一个链接,让用户去访问B. 问题:当用户成功访问到A给出的链接之后,与A的Session就丢失了 解决方法: 在A或B的WebInfo下建一个weblogic.xml,里面添加如下配置: 通过在weblogic.xml中进行如下设置后,问题解决. <session-descriptor> <session-p
WebLogic SSRF
本文主要记录一下Weblogic SSRF 利用的操作过程. 一.WebLogic SSRF漏洞简介 漏洞编号:CVE-2014-4210 漏洞影响: 版本10.0.2,10.3.6 Oracle WebLogic Web Server既可以被外部主机访问,同时也允许访问内部主机.可以用来进行端口扫描等. 二.环境介绍 本次实验的环境使用的是phith0n vulhub 中的Weblogic SSRF 将vulhub项目git到本地,切换到vulhub/weblogic/ssrf目录下: 2.1
修改weblogic的端口
两种方法可以修改,第一种方法是后台管理界面修改,第二种是配置文件修改,下面分别介绍: 1.后台修改 (1)进入weblogic登陆界面:(默认端口是7001) (2)登陆之后点击服务器----然后管理管理项目的超链接: (3)修改监听端口后保存即可 (4)不用重启:访问即可 2.配置文件修改方式 修改%weblogic%\user_projects\domains\base_domain\config\config.xml,大概在51行: 此种方式需要重启.
SSRF漏洞
概念:服务端在获取攻击者输入的url时,如果这个过程中,服务端并没有对这个url做任何的限制和过滤,那么就很有可能存在ssrf漏洞. 漏洞利用:SSRF攻击的目标一般是外网无法访问的内部系统.攻击者可以通过构造url对外网,服务器所在内网,本地进行端口扫描:攻击运行在内网或本地的应用程序:对内网web应用指纹识别,通过访问默认文件实现:攻击内外网的web应用:利用file协议读取本地文件. 哪里最可能存在ssrf: 1)通过url分享图片,文章等: 2)转码服务: 3)在线翻译功能: 4)图片通
实战篇丨聊一聊SSRF漏洞的挖掘思路与技巧
在刚结束的互联网安全城市巡回赛中,R师傅凭借丰富的挖洞经验,实现了8家SRC大满贯,获得了第一名的好成绩!R师傅结合自身经验并期许新手小白要多了解各种安全漏洞,并应用到实际操作中,从而丰富自己的挖洞经验,积累挖洞技巧.(文末有R师傅的个人专访,挖洞秘籍尽在其中) 今天i春秋就针对众多安全漏洞中的SSRF进行详细介绍,理论内容结合实际案例进行深度分析,帮助大家快速get新技能!本文阅读用时约7分钟. 什么是SSRF? SSRF(Server-Side Request Forgery:服务器端请求伪
[WEB安全]Weblogic漏洞总结
0x01 Weblogic简介 1.1 叙述 Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发.集成.部署和管理大型分布式Web应用.网络应用和 数据库应用的Java应用服务器. Weblogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发.集成.部署和管理之中,是商业市场上主要的Java(Java EE)应用服务器软件之一,也是世界上第一个成功商
ssrf漏洞利用(内网探测、打redis)
摘要:存在ssrf漏洞的站点主要利用四个协议,分别是http.file.gopher.dict协议. file协议拿来进行本地文件的读取,http协议拿来进行内网的ip扫描.端口探测,如果探测到6379端口,那么可以利用http.gopher.dict这几个协议来打开放6379端口的redis服务(一般开放了这个端口的是redis服务),原理是利用他们以目标机的身份执行对开启redis服务的内网机执行redis命令,最后反弹shell到我们的公网ip机上. 一.进行内网探测 利用http协议对内
[红日安全]Web安全Day4 - SSRF实战攻防
本文由红日安全成员: MisakiKata 编写,如有不当,还望斧正. 大家好,我们是红日安全-Web安全攻防小组.此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助.每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场.JAVA靶场.Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练
SSRF漏洞的挖掘思路与技巧
什么是SSRF? SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞.一般情况下,SSRF攻击的目标是从外网无法访问的内部系统.SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制.比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等. 通俗的说,如果我们将换为与该服务器相连的内网服务器地址会产生什么效果呢?比如127.0.0.1.10.0.0.1.
weblogic重要漏洞记录
(PS:之前在freebuf发过,这里直接复制过来的,所以有些图片会有水印) 前言 T3协议存在多个反序列化漏洞CVE-2015-4852/CVE-2016-0638/CVE-2016-3510/CVE-2017-3248/CVE-2018-2628/CVE-2018-2893/CVE-2018-2894/CVE-2018-3191/CVE-2018-3245/CVE-2019-2890/CVE-2020-2546/CVE-2020-2555/CVE-2020-2801/CVE-2020-288
Linux 中 Weblogic 启动和关闭
a.start weblogic1)找到 /Oracle/Middleware/user_projects/domains/ 用户_domain目录. nohup ./startWebLogic.sh(nohup的作用是让weblogic启动在后台运行) 3)使用命令 tail -f 文本文件名即可监视远程文件的变动情况,例如要监视Weblogic某一域的日志输出只需要输入命令: tail -f nohup.out b.stop weblocgic 1)命令 ./stopWebLogic 一般情
WebLogic使用总结(七)——WebLogic部署Web应用并绑定域名
一.在WebLogic中创建一个虚拟主机 找到虚拟主机面板,如下图所示:
weblogic开启远程访问的jmx设置
通过jmx远程访问weblogic获取监控jvm的数据,要在weblogic启动的时候设置一些配置,具体如下: 在weblogic的安装目录:{weblogic_home}/wlserver_10.3/server/bin下有个文件:setWLSEnv.sh 在这个文件末尾加上如下配置: JAVA_OPTS="$JAVA_OPTS -Djava.rmi.server.hostname=10.111.131.67"JAVA_OPTIONS="${JAVA_OPTIONS} -D
weblogic漏洞分析之CVE-2016-0638
weblogic漏洞分析之CVE-2016-0638 一.环境搭建: 这里使用前一篇文章的环境,然后打上补丁 上一篇文章:https://www.cnblogs.com/yyhuni/p/15137095.html 下载补丁p20780171_1036_Generic和p22248372_1036012_Generic 解压补丁后,复制补丁到Docker中: docker cp ./p22248372_1036012_Generic/ d1b6be39e32e:/home/ docker cp
11.Weblogic-SSRF漏洞复现
应为这一阵正好在学习SSRF漏洞,又苦于本人太菜没有挖到SSRF,只能复现... 先贴出很早之前央视网SSRF可窥探内网(Weblogic SSRF案例):https://www.secpulse.com/archives/38967.html Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis.fastcgi等脆弱组件 服务端请求伪造(Server-Side Request Forgery),是指Web服务提供从用户指定的URL读取数据并展示功
Weblogic-SSRF漏洞复现
Weblogic-SSRF漏洞复现 一.SSRF概念 服务端请求伪造(Server-Side Request Forgery),是一种有攻击者构造形成有服务端发起请求的一个安全漏洞.一般情况下,SSRF攻击的目标是从外网无法访问的内部系统. SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制.比如从指定URL地址获取网页文本内容,加载指定地址的图片.文档等等. 二.SSRF用途 1.内外网的端口和服务扫描 2.主机本地敏感数据的读取 3.内外网主
weblogicSSRF漏洞复现
一.关于SSRF 1.1 简介: SSRF(Server-Side Request Forgery)服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞,一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统.SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制.比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等. 1.2 利用SSRF能实现以下效果: 1) 扫描内网(主机信息收集,Web应用指纹识别
热门专题
joomla1.5 to 3.4全版本
windows 身份验证 登录失败 18456
CGCS2000三度带111度坐标
windowsserver2019组策略移除关机
ajax flask 表单
robotframework接口测试 cookie
企业付款到零钱 内网 CA_ERROR
centos docker 安装
远程linux桌面和本地不一样
oracle 复制用户职责怎么写
h2 连接串 缓存大小
eclipse打断点后怎么运行断点
XGBoostRegression()调参
iOS沙盒默认地址在哪里
dataworks多行注释
hutool QrCode扫码不显示文本内容,特定时才显示
Ubuntu虚拟机死机
node监听文件夹是否变化
tensorflow2自定义损失函数添加正则项
mac 开放非8080端口