WebLogic SSRF 及漏洞修复
原文:https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-
and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html
SSRF 漏洞,也称为 XSPA(跨站端口攻击),问题存在于应用程序在加载用户
提供的 URL 时,没能正确验证服务器的响应,然后就反馈回了客户端。攻击者
可以利用该漏洞绕过访问限制(如防火墙),进而将受感染的服务器作为代理
进行端口扫描,甚至访问系统中的数据。
CVE-2014-4210, Server Side Request Forgery in
SerachPublicRegistries.jsp 版本 10.0.2,10.3.6
Oracle WebLogic web server 即可以被外部主机访问,同时也允许访问内部
主机。比如有一个 jsp 页面 SearchPublicReqistries.jsp,我们可以利用它进
行攻击,未经授权通过 weblogic server 连接任意主机的任意 TCP 端口,可
以能冗长的响应来推断在此端口上是否有服务在监听此端口。
下面是一个没有服务监听 TCP 23 端口的例子:
https://[vulnerablehost]/uddiexplorer/SearchPublicRegistries.jsp?
operator=http://
10.0.0.4:23&rdoSearch=name&txtSearchname=sdf&txtSearchkey=
&txtSearchfor=&
selfor=Business+location&btnSubmit=Search
8
响应的片断如下: