检测WebLogic是否存在SSRF

0x00 weblogic返回状态 weblogic的ssrf漏洞测试3种状态,返回如下: 同网段不存在的主机 同网段主机存活但端口不开放 同网段主机存活且端口开放 0x01 检测脚本如下 #!/usr/bin/env python # -*- coding: utf-8 -*- import re import sys import Queue import requests import threading from requests.packages.urllib3.exceptions import InsecureRequestWarning requests.packages.urllib3.disable_warnings(InsecureRequestWarning) queue = Queue.Queue() mutex = threading.Lock() class Weblogic_SSRF_Check(threading.Thread): """docstring for Weblogic_SSRF_Check""" def __init__(self, queue): threading.Thread.__init__(self) self.queue = queue def check(self,domain,ip): payload = "uddiexplorer/SearchPublicRegistries.jsp?operator={ip}&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search".format(ip=ip) url = domain + payload try: html = requests.get(url=url, timeout=15, verify=False).content m = re.


SSRF

0x00 什么是SSRF SSRF(Server-Side Request Forgery:服务请求伪造)是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。 当服务端提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片、下载等),但是没有对目标地址做过滤与限制时就会出现SSRF。 0x01 SSRF的危害 可以扫描内部网络 可以构造数据攻击内部主机 0x02 漏洞挖掘 其实只要能对外发起网络请求就有可能存在SSRF漏洞。 1. 从WEB功能上寻找 通过URL分享内容 文件处理、编码处理、转码等服务 在线翻译 通过URL地址加载与下载图片 图片、文章的收藏 设置邮件接收服务器 2. 从URL关键字寻找 share、wap、url、link、src、source、target、u、3g、 display、sourceURl、imageURL、domain... 0x03 漏洞验证 http://www.aa.com/ss.php?image=http://www.baidu.com/img/bd_logo1.png 1. 右键在新窗口打开图片,图片地址为http://www.baidu.com/img/bd_logo1.png, 说明不存在SSRF漏洞。 2. firebug看网络连接信息,若没有http://www.baidu.com/img/bd_logo1.png 这个图片请求,则证明图片是aa.com服务端发起的请求,则可能存在SSRF漏洞。 0x04 绕过过滤 有时漏洞利用时会遇到IP限制,可用如下方法绕过: * 使用@:http://A.com@10.10.10.10 = 10.10.10.10 * IP地址转换成十进制、八进制:127.0.0.1 = 2130706433 * 使用短地址:http://10.10.116.11 = http://t.cn/RwbLKDx * 端口绕过:ip后面加一个端口 * xip.io:10.0.0.1.xip.io = 10.0.0.1 www.10.0.0.1.xip.io = 10.0.0.1 mysite.10.0.0.1.xip.io = 10.0.0.1 foo.bar.10.0.0.1.xip.io = 10.0.0.1 * 通过js跳转 0x05 通用的SSRF实例 weblogin配置不当,天生ssrf漏洞 discuz x2.



可以返回顶部