vulhub Weblogic SSRF漏洞 复现
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了vulhub Weblogic SSRF漏洞 复现相关的知识,希望对你有一定的参考价值。
参考技术A 假装自己在闲逛,发现了一个网址http://10.20.7.7好的先来一个全端口扫描,用我最近学会的新玩具netcat
发现一个7001端口,浏览器访问一下
没啥发现,那就扫一下路径
发现不少路径访问一下看看
这里发现一个6379的服务(咋知道这是啥服务呢?)
直接redis的payload打过去就好了
监听的机器等好一会就收到连接了
payload 原本长这样
发送的时候进行url编码了,post的话好像没啥必要
以上是关于vulhub Weblogic SSRF漏洞 复现的主要内容,如果未能解决你的问题,请参考以下文章
SSRF02服务器端请求伪造——WebLogic架构漏洞复现之从SSRF==>未授权访问==>GetShell
安全-Weblogic 小于10.3.6版本WLS组件反序列化漏洞复现(vulhub)
Vulhub漏洞系列:Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)