SSRF漏洞的复现

实验环境:Ubuntu虚拟机上安装vulhub漏洞环境

实验原理:由于服务端提供了从其他服务器应用获取数据的功能,并且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

实验步骤:

1.进入vulhub-master/weblogic/ssrf目录,输入docker-compose up -d启动环境

2.输入ifconfig查看ip

3.在物理机访问http://192.168.1.103:7001/uddiexplorer/SearchPublicRegistries.jsp,出现以下界面

4.输入内容,查询并利用bp抓包,并发送到repeter模块

5.修改GET值里的url请求为指定服务器的ip,探测内网中的redis服务器ip(通过6379端口检查)

6.在指定ip的指定端口使用nc监听该端口,输入nc -lvvp 4444 开启监听

7.将url编码后的命令发送到指定ip的指定端口,即可发现已经监听到

8.稍等片刻就会在指定的ip服务器出现该ip的shell

发布了52 篇原创文章 · 获赞 21 · 访问量 3118

猜你喜欢

转载自blog.csdn.net/cxrpty/article/details/104522921