日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 前端技术 > CSS >内容正文

CSS

Weblogic服务端请求伪造漏洞(SSRF)和反射型跨站请求伪造漏洞(CSS)修复教程...

發(fā)布時(shí)間:2024/9/5 CSS 50 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Weblogic服务端请求伪造漏洞(SSRF)和反射型跨站请求伪造漏洞(CSS)修复教程... 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

一、服務(wù)端請(qǐng)求偽造漏洞

服務(wù)端請(qǐng)求偽造(Server-Side Request Forgery),是指Web服務(wù)提供從用戶指定的URL讀取數(shù)據(jù)并展示功能又未對(duì)用戶輸入的URL進(jìn)行過(guò)濾,導(dǎo)致攻擊者可借助服務(wù)端實(shí)現(xiàn)訪問(wèn)其本無(wú)權(quán)訪問(wèn)的URL。

攻擊者無(wú)權(quán)訪問(wèn)的URL主要是內(nèi)網(wǎng),而對(duì)于不是Web服務(wù)的其他端口反回的一般是端口對(duì)應(yīng)的服務(wù)的banner信息,所以SSRF的一大利用是探測(cè)內(nèi)網(wǎng)端口開(kāi)放信息。(所以SSRF歸類為信息泄漏類型)

?

Weblogic服務(wù)端請(qǐng)求偽造漏洞出現(xiàn)在uddi組件(所以安裝Weblogic時(shí)如果沒(méi)有選擇uddi組件那么就不會(huì)有該漏洞),更準(zhǔn)確地說(shuō)是uudi包實(shí)現(xiàn)包uddiexplorer.war下的SearchPublicRegistries.jsp。

所以修復(fù)的直接方法是將SearchPublicRegistries.jsp直接刪除就好了;我們這里采用的是改后輟的方式,修復(fù)步驟如下:

1.將weblogic安裝目錄下的wlserver_10.3/server/lib/uddiexplorer.war做好備份

2.將weblogic安裝目錄下的server/lib/uddiexplorer.war下載

3.用winrar等工具打開(kāi)uddiexplorer.war

4.將其下的SearchPublicRegistries.jsp重命名為SearchPublicRegistries.jspx

5.保存后上傳回服務(wù)端替換原先的uddiexplorer.war

6.對(duì)于多臺(tái)主機(jī)組成的集群,針對(duì)每臺(tái)主機(jī)都要做這樣的操作

7.由于每個(gè)server的tmp目錄下都有緩存所以修改后要徹底重啟weblogic(即停應(yīng)用--停server--停控制臺(tái)--啟控制臺(tái)--啟server--啟應(yīng)用)

(驗(yàn)證如果不重啟即便刪除服務(wù)器上能找到的所有SearchPublicRegistries.jsp的緩存頁(yè)面,頁(yè)面依然可以訪問(wèn);重啟后確實(shí)不能訪問(wèn)頁(yè)面)

如果不需要uddi那么也可以直接刪除uddiexplorer.war,但要注意在實(shí)際操作中發(fā)現(xiàn)刪除uddiexplorer.war如果沒(méi)有當(dāng)即執(zhí)行重啟,那么會(huì)數(shù)天內(nèi)uddiexplorer.war會(huì)被自動(dòng)還原。

?

二、反射型跨站請(qǐng)求偽造漏洞

反射型跨站請(qǐng)求偽造漏洞出現(xiàn)在uddiexplorer.war下的SetupUDDIExplorer.jsp頁(yè)面,修復(fù)方法一樣是刪除頁(yè)面即可;推薦方法是和上邊一樣改后輟即可。

構(gòu)造請(qǐng)求URL如下:

https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp?privateregistry=<script>alert(2)</script>&setPrivateRegistryInquiry=Set+Search+URL

返回重定向包內(nèi)容如下:

HTTP/1.1 302 Moved Temporarily

Location: https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp

Set-Cookie: privateinquiryurls=<script>alert(2)</script>; expires=Saturday, 29-Nov-2014 08:00:27 GMT

Content-Length: 331

Content-Type: text/html;charset=UTF-8

重定向請(qǐng)求如下:

GET /uddiexplorer/SetupUDDIExplorer.jsp HTTP/1.1

Host: [vulnerablehost]

Cookie: publicinquiryurls=http://www-3.ibm.com/services/uddi/inquiryapi!IBM|http://www-3.ibm.com/services/uddi/v2beta/inquiryapi!IBM V2|http://uddi.rte.microsoft.com/inquire!Microsoft|http://services.xmethods.net/glue/inquire/uddi!XMethods|; privateinquiryurls=<script>alert(2)</script>; privatepublishurls=http://[vulnerablehost]:8080/uddi/uddilistener; consumer_display=HOME_VERSION%3d1%26FORGOT_BUTTON_ROLE%3d73; cookie_check=yes; LANG=en_US%3BUS; navlns=0.0;

重定向請(qǐng)求返回如下:

<td valign=top width=1%></td>

<td valign=top width=70%>

? <p>

? <h2>Private Registry:</h2>

? <h3>Search URL: <b><script>alert(1)</script></b></h3>

? <H3>Publish URL: <b>http://[vulnerablehost]:8080/uddi/uddilistener</b></h3>

? </p>

?

參考:

http://www.freebuf.com/articles/web/20407.html

http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

uddiexplorer.war

轉(zhuǎn)載于:https://www.cnblogs.com/lsdb/p/6794895.html

總結(jié)

以上是生活随笔為你收集整理的Weblogic服务端请求伪造漏洞(SSRF)和反射型跨站请求伪造漏洞(CSS)修复教程...的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。