草庐IT

weblogic-SSRF

全部标签

CVE-2015-4852 Weblogic T3 反序列化分析

0x01前言看到很多师傅的面经里面都有提到Weblogic这一个漏洞,最近正好有一些闲暇时间,可以看一看。因为环境上总是有一些小问题,所以会在本地和云服务器切换着调试。0x02环境搭建 太坑了,我的建议是用本地搭建的方法,因为用docker搭建,会产生依赖包缺失的问题,本地搭建指南 https://www.penson.top/article/av40 这里环境安装用的是奇安信A-team大哥提供的脚本,不得不说实在是太方便了!省去了很多环境搭建中不必要的麻烦链接:https://github.com/QAX-A-Team/WeblogicEnvironment下载对应版本的JDK和Weblo

CVE-2015-4852 Weblogic T3 反序列化分析

0x01前言看到很多师傅的面经里面都有提到Weblogic这一个漏洞,最近正好有一些闲暇时间,可以看一看。因为环境上总是有一些小问题,所以会在本地和云服务器切换着调试。0x02环境搭建 太坑了,我的建议是用本地搭建的方法,因为用docker搭建,会产生依赖包缺失的问题,本地搭建指南 https://www.penson.top/article/av40 这里环境安装用的是奇安信A-team大哥提供的脚本,不得不说实在是太方便了!省去了很多环境搭建中不必要的麻烦链接:https://github.com/QAX-A-Team/WeblogicEnvironment下载对应版本的JDK和Weblo

SSRF漏洞篇

文中知识仅供学习参考,禁止非法用途。否则后果自负SSRF漏洞整理什么是SSRF?SSRF(Sever-sideRequestForge)是服务端请求伪造漏洞SSRF主要是构造恶意载荷(payload)攻击脚本,并诱导服务器发起请求,让目标服务器执行非本意的操作SSRF常被用于,探测攻击者无法访问到的网络区域,比如服务器所在的内网,或是受防火墙访问的主机。SSRF产生原因?当程序执行逻辑代码时,没有经过严格的过滤。比如没有限制可以构建恶意访问的敏感协议头或内网访问资源权限时。攻击者可以构造恶意语句,向服务端发送包含恶意URL链接的请求,此时借由服务端去访问构建的恶意URL,以成功获取目标服务端中

SSRF漏洞篇

文中知识仅供学习参考,禁止非法用途。否则后果自负SSRF漏洞整理什么是SSRF?SSRF(Sever-sideRequestForge)是服务端请求伪造漏洞SSRF主要是构造恶意载荷(payload)攻击脚本,并诱导服务器发起请求,让目标服务器执行非本意的操作SSRF常被用于,探测攻击者无法访问到的网络区域,比如服务器所在的内网,或是受防火墙访问的主机。SSRF产生原因?当程序执行逻辑代码时,没有经过严格的过滤。比如没有限制可以构建恶意访问的敏感协议头或内网访问资源权限时。攻击者可以构造恶意语句,向服务端发送包含恶意URL链接的请求,此时借由服务端去访问构建的恶意URL,以成功获取目标服务端中

ssrf漏洞整理总结

SSRF漏洞整理总结ssrf漏洞描述SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。常出现的地方1.社交分享功能:获取超链接的标题等内容进行显示2.转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕

ssrf漏洞整理总结

SSRF漏洞整理总结ssrf漏洞描述SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。常出现的地方1.社交分享功能:获取超链接的标题等内容进行显示2.转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕

WebLogic JNDI注入(CVE-2021-2109)

0x01前言学习一下WebLogicJNDI注入RCE(CVE-2021-2109)0x02环境搭建和之前WebLogic的环境搭建是一致的,本文不再赘述。不过值得一提的是,我的weblogic版本是10.3.6;需要手动添加 \server\lib\consoleapp\webapp\WEB-INF\lib\console.jar 到依赖里面0x03漏洞分析与复现漏洞影响版本与前提条件OracleWebLogicServer10.3.6.0.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0,14.1.1.0.0。拥有访问 /console/consolejndi.port

WebLogic JNDI注入(CVE-2021-2109)

0x01前言学习一下WebLogicJNDI注入RCE(CVE-2021-2109)0x02环境搭建和之前WebLogic的环境搭建是一致的,本文不再赘述。不过值得一提的是,我的weblogic版本是10.3.6;需要手动添加 \server\lib\consoleapp\webapp\WEB-INF\lib\console.jar 到依赖里面0x03漏洞分析与复现漏洞影响版本与前提条件OracleWebLogicServer10.3.6.0.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0,14.1.1.0.0。拥有访问 /console/consolejndi.port

9.SSRF和XML

SSRF和XML目录SSRF和XMLSSRF介绍SSRF漏洞挖掘SSRF漏洞利用内网探测:常见端口探测:协议探测:file协议敏感文件:XML介绍DTD定义DTD作用XXE介绍XXE的危害SSRF介绍SSRF(Server-SideRequestForgery),即服务器请求伪造,是一种由攻击者构造形成由服务器发起请求的一个安全漏洞。SSRF漏洞挖掘只要一个网页读取或者加载了其他地址的内容,就有可能存在SSRF漏洞。出现场景:分享、转码、在线翻译、图片加载下载、图片文章收藏、未公开的APIurl中常见关键字:share、wap、url、link、src、source、targetSSRF漏洞利

9.SSRF和XML

SSRF和XML目录SSRF和XMLSSRF介绍SSRF漏洞挖掘SSRF漏洞利用内网探测:常见端口探测:协议探测:file协议敏感文件:XML介绍DTD定义DTD作用XXE介绍XXE的危害SSRF介绍SSRF(Server-SideRequestForgery),即服务器请求伪造,是一种由攻击者构造形成由服务器发起请求的一个安全漏洞。SSRF漏洞挖掘只要一个网页读取或者加载了其他地址的内容,就有可能存在SSRF漏洞。出现场景:分享、转码、在线翻译、图片加载下载、图片文章收藏、未公开的APIurl中常见关键字:share、wap、url、link、src、source、targetSSRF漏洞利