vulhub Weblogic SSRF漏洞 复现

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了vulhub Weblogic SSRF漏洞 复现相关的知识,希望对你有一定的参考价值。

参考技术A 假装自己在闲逛,发现了一个网址http://10.20.7.7
好的先来一个全端口扫描,用我最近学会的新玩具netcat

发现一个7001端口,浏览器访问一下

没啥发现,那就扫一下路径

发现不少路径访问一下看看

这里发现一个6379的服务(咋知道这是啥服务呢?)

直接redis的payload打过去就好了

监听的机器等好一会就收到连接了

payload 原本长这样

发送的时候进行url编码了,post的话好像没啥必要

以上是关于vulhub Weblogic SSRF漏洞 复现的主要内容,如果未能解决你的问题,请参考以下文章

vulhub Weblogic SSRF漏洞 复现

WebLogic XMLDecoder反序列化漏洞复现

SSRF02服务器端请求伪造——WebLogic架构漏洞复现之从SSRF==>未授权访问==>GetShell

Weblogic(CVE-2017-10271)漏洞复现

安全-Weblogic 小于10.3.6版本WLS组件反序列化漏洞复现(vulhub)

Vulhub漏洞系列:Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)