首页 > TAG信息列表 > 5Cn

Weblogic SSRF漏洞漏洞复现

    查看ssrf说明书 使用bp抓包     在命令行中输入docker inspect 容器id获取Weblogic的IP,容器id使用docker ps -a 查看         因为redis命令是通过换行符来分隔每条命令的 进行编码注意换行符“\r\n”也就是“%0D%0A” 将其经url编码后放在ssrf的域名后面,发送: test

[Vulhub] Weblogic SSRF 漏洞

0x00 预备知识 01 SSRF概念: SSRF(服务端请求伪造),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。 简单的说就是利用一个可发起网络请求的服务当作跳板来攻击其

weblogic ssrf漏洞[CVE-2014-4210]

文章目录 漏洞概述vulhub复现环境搭建源码调试 漏洞概述 weblogic的这个uddiexplorer组件的SearchPublicRegistries.jsp页面存在一个SSRF漏洞 分类详情漏洞编号CVE-2014-4210漏洞种类SSRF影响版本weblogic 10.0.2 – 10.3.6 vulhub复现 vulhub环境搭建 # 启动 cd vulhub/

Weblogic SSRF 到Getshell

Weblogic SSRF漏洞 描述:Weblogic中存在SSRF漏洞,利用该漏洞可以任意HTTP请求,进而攻击内网redis/fastcgi等脆弱组件。 1.环境搭建 环境采用vulhub的docker环境 启动环境路径 vulhub/weblogic/ssrf 启动环境命令 docker-compose build docker-compose up -d  访问http://your-ip:7

Weblogic SSRF漏洞(CVE-2014-4210)

声明 好好学习,天天向上 漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 影响范围 Oracle WebLogic Server 10.3.6.0 Oracle WebLogic Server 10.0.2.0 复现过程 这里使用10.3.6.0版本 使用vulhub cd /app/vulh