一、服务端请求伪造漏洞

服务端请求伪造(Server-Side Request Forgery),是指Web服务提供从用户指定的URL读取数据并展示功能又未对用户输入的URL进行过滤,导致攻击者可借助服务端实现访问其本无权访问的URL。

攻击者无权访问的URL主要是内网,而对于不是Web服务的其他端口反回的一般是端口对应的服务的banner信息,所以SSRF的一大利用是探测内网端口开放信息。(所以SSRF归类为信息泄漏类型)

Weblogic服务端请求伪造漏洞出现在uddi组件(所以安装Weblogic时如果没有选择uddi组件那么就不会有该漏洞),更准确地说是uudi包实现包uddiexplorer.war下的SearchPublicRegistries.jsp。

所以修复的直接方法是将SearchPublicRegistries.jsp直接删除就好了;我们这里采用的是改后辍的方式,修复步骤如下:

1.将weblogic安装目录下的wlserver_10.3/server/lib/uddiexplorer.war做好备份

2.将weblogic安装目录下的server/lib/uddiexplorer.war下载

3.用winrar等工具打开uddiexplorer.war

4.将其下的SearchPublicRegistries.jsp重命名为SearchPublicRegistries.jspx

5.保存后上传回服务端替换原先的uddiexplorer.war

6.对于多台主机组成的集群,针对每台主机都要做这样的操作

7.由于每个server的tmp目录下都有缓存所以修改后要彻底重启weblogic(即停应用--停server--停控制台--启控制台--启server--启应用)

(验证如果不重启即便删除服务器上能找到的所有SearchPublicRegistries.jsp的缓存页面,页面依然可以访问;重启后确实不能访问页面)

如果不需要uddi那么也可以直接删除uddiexplorer.war,但要注意在实际操作中发现删除uddiexplorer.war如果没有当即执行重启,那么会数天内uddiexplorer.war会被自动还原。

二、反射型跨站请求伪造漏洞

反射型跨站请求伪造漏洞出现在uddiexplorer.war下的SetupUDDIExplorer.jsp页面,修复方法一样是删除页面即可;推荐方法是和上边一样改后辍即可。

构造请求URL如下:

https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp?privateregistry=<script>alert(2)</script>&setPrivateRegistryInquiry=Set+Search+URL

返回重定向包内容如下:

HTTP/1.1 302 Moved Temporarily

Location: https://[vulnerablehost]/uddiexplorer/SetupUDDIExplorer.jsp

Set-Cookie: privateinquiryurls=<script>alert(2)</script>; expires=Saturday, 29-Nov-2014 08:00:27 GMT

Content-Length: 331

Content-Type: text/html;charset=UTF-8

重定向请求如下:

GET /uddiexplorer/SetupUDDIExplorer.jsp HTTP/1.1

Host: [vulnerablehost]

Cookie: publicinquiryurls=http://www-3.ibm.com/services/uddi/inquiryapi!IBM|http://www-3.ibm.com/services/uddi/v2beta/inquiryapi!IBM V2|http://uddi.rte.microsoft.com/inquire!Microsoft|http://services.xmethods.net/glue/inquire/uddi!XMethods|; privateinquiryurls=<script>alert(2)</script>; privatepublishurls=http://[vulnerablehost]:8080/uddi/uddilistener; consumer_display=HOME_VERSION%3d1%26FORGOT_BUTTON_ROLE%3d73; cookie_check=yes; LANG=en_US%3BUS; navlns=0.0;

重定向请求返回如下:

<td valign=top width=1%></td>

<td valign=top width=70%>

<p>

<h2>Private Registry:</h2>

<h3>Search URL: <b><script>alert(1)</script></b></h3>

<H3>Publish URL: <b>http://[vulnerablehost]:8080/uddi/uddilistener</b></h3>

</p>

参考:

http://www.freebuf.com/articles/web/20407.html

http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

uddiexplorer.war

转载于:https://www.cnblogs.com/lsdb/p/6794895.html

Weblogic服务端请求伪造漏洞(SSRF)和反射型跨站请求伪造漏洞(CSS)修复教程...相关推荐

  1. web基础漏洞之CSRF(跨站请求伪造漏洞)

    cookie session token 我觉得在开始学习CSRF之前应该先学会区分这三种东西:cookie session token cookie: Cookie,有时也用其复数形式 Cookie ...

  2. 在 Asp.Net Core WebAPI 中防御跨站请求伪造攻击

    什么是跨站请求伪造 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或 ...

  3. Web框架之Django_09 重要组件(Django中间件、csrf跨站请求伪造)

    摘要 Django中间件 csrf跨站请求伪造 一.Django中间件: 什么是中间件? 官方的说法:中间件是一个用来处理Django的请求和响应的框架级别的钩子.它是一个轻量.低级别的插件系统,用于 ...

  4. 对CSRF(跨站请求伪造)的理解

    2019独角兽企业重金招聘Python工程师标准>>> 下班的时候跟公司大神一起走,问了他几个问题,接着就给我讲了XSS攻击和CSRF攻击,他通过举例子的方式讲解,通俗易懂,感觉收获 ...

  5. Web安全测试之跨站请求伪造(CSRF)篇

    跨站请求伪造(即CSRF)被Web安全界称为诸多漏洞中"沉睡的巨人",其威胁程度由此"美誉"便可见一斑.本文将简单介绍该漏洞,并详细说明造成这种漏洞的原因所在, ...

  6. Web安全测试---跨站请求伪造CSRF

    跨站请求 伪造 (即CSRF )被Web 安全 界称为诸多漏洞中"沉睡的巨人",其威胁程度由此"美誉"便可见一斑.本文将简单介绍该漏洞,并详细说明造成这种漏洞的 ...

  7. 渗透测试-跨站请求伪造SSRF测试及防御方法

    跨站请求伪造SSRF测试及防御方法 文章目录 跨站请求伪造SSRF测试及防御方法 前言 一.什么是SSRF 二.SSRF实验及防御方法 1.利用SSRF进行内网探测 2.SSRF防御方法 总结 前言 ...

  8. CSRF(跨站请求伪造)漏洞

    CSRF(Cross-site request forgery) 跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XSS更难防范,常与XSS一起配合 ...

  9. 漏洞解决方案-跨站请求伪造漏洞

    跨站请求伪造漏洞CSRF 跨站请求伪造漏洞CSRF 一.问题描述: 二.整改建议: 三.案例: 1. 客户端进行CSRF防御 2. 服务端进行CSRF防御 跨站请求伪造漏洞CSRF 一.问题描述: C ...

最新文章

  1. 在ApacheHTTPD服务器中使用DSO完全分析
  2. 如何在本地运行查看github上的开源项目
  3. 理解离散傅立叶变换(三.复数)
  4. 关于Ubuntu 安装tftp服务器的问题解决
  5. Cloud for Customer动态控制任意UI element的visibility
  6. [react] React的事件和普通的HTML事件有什么不同
  7. 1470A. Strange Birthday Party
  8. 论文浅尝 | 异构图 Transformer
  9. 超赞 | 计算机视觉联盟全新Logo!近期精华回顾!
  10. 传递情感贺卡海报,你知道怎么设计么?让设计更简单,从临摹PSD模板开始
  11. [linux 技巧] 使用 screen 管理你的远程会话(转载)
  12. (8)数据分析-卡方检验
  13. atitit.短信 验证码  破解  v3 p34  识别 绕过 系统方案规划----业务相关方案 手机验证码  .doc
  14. Java - 使用Cipher类实现加密(RSA)
  15. u盘文件不见但还占用容量文件办法?
  16. b站React禹哥版视频笔记-React应用(基于react脚手架)
  17. 中兴U880手机删除系统自带软件
  18. Python中的XML解析错误[Et.parse(xml) ‘gbk‘ codec can‘t decode byte]分析与解决
  19. 医院计算机网络安全应急预案,医院(妇幼保健院)计算机网络信息管理系统故障应急预案(技术保障实施细则)...
  20. 【手把手教你】股票可视化分析之Pyecharts(一)

热门文章

  1. 文件上传linux服务器,Linux 文件上传Linux服务器
  2. 微信分享时,描述内容怎么换行
  3. linux 备份数据,LINUX下备份数据
  4. pip更新失败_最全Tensorflow2.0 入门教程持续更新
  5. Java中lambda表达式去重_JAVA8中Lambda和Stream
  6. java webservice接口开发_给Java新手的一些建议----Java知识点归纳(J2EE and Web 部分)
  7. 哪些计算机p玩游戏,有了这个神器,你的电脑玩什么游戏都带得动
  8. 抠图为什么要用绿布_《暮白首》为什么如此火爆?五个原因带你深度剖析
  9. vue脚手架 全局变量可以是变量吗_Vue.js2 全局变量的设置方法
  10. Python 人脸识别就多简单,看这个就够了!