实验环境:Ubuntu虚拟机上安装vulhub漏洞环境
实验原理:由于服务端提供了从其他服务器应用获取数据的功能,并且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
实验步骤:
1.进入vulhub-master/weblogic/ssrf目录,输入docker-compose up -d启动环境
2.输入ifconfig查看ip
3.在物理机访问http://192.168.1.103:7001/uddiexplorer/SearchPublicRegistries.jsp,出现以下界面
4.输入内容,查询并利用bp抓包,并发送到repeter模块
5.修改GET值里的url请求为指定服务器的ip,探测内网中的redis服务器ip(通过6379端口检查)
6.在指定ip的指定端口使用nc监听该端口,输入nc -lvvp 4444 开启监听
7.将url编码后的命令发送到指定ip的指定端口,即可发现已经监听到
8.稍等片刻就会在指定的ip服务器出现该ip的shell