PDA

Просмотр полной версии : SSRF, нужна помощь


mrf0x
19.12.2016, 01:48
Собственно, на одном сайте Acunetix нашел такую уязвимость.

Уязвимость не в CMS самого сайта, а в отдельном приложении UDDI. Примерно так выглядит уязвимый линк:

_hhtp://site.com/UDDI/file.jsp?url=http://site2.com

Сам сканер знаком с этим приложением и вот, что говорит по этому поводу:

.SpoilerTarget" type="button">Spoiler: Описание уязвимости
Application is publicly available on this WebLogic server. The file.jsp page can be abused by unauthenticated attackers to cause the WebLogic web server to connect to an arbitrary TCP port of an arbitrary host. Responses returned are fairly verbose and can be used to infer whether a service is listening on the port specified. This vulnerability affects Oracle Fusion Middleware....

Честно говоря, я впервые с таким сталкиваюсь. В статье у Кузи о CSRF (SSRF) сказано, что можно использовать эту уязвимость для получения куков. На просторах интернета вычитал, что при грамотном подходе можно выполнить произвольный запрос к БД. А сам Acunetix говорит 3е, либо у меня сложности с переводом.

Вопрос в том, как же все таки это можно использовать, может кто-то сталкивался с этим приложением? На сколько это серьезно и на сколько проблематично реализовать?

BabaDook
19.12.2016, 14:47
mrf0x said:
↑ (https://antichat.live/posts/4026050/)
Собственно, на одном сайте Acunetix нашел такую уязвимость.
Уязвимость не в CMS самого сайта, а в отдельном приложении UDDI. Примерно так выглядит уязвимый линк:
_hhtp://site.com/UDDI/file.jsp?url=
http://site2.com
Сам сканер знаком с этим приложением и вот, что говорит по этому поводу:
Spoiler: Описание уязвимости
Application is publicly available on this WebLogic server. The file.jsp page can be abused by unauthenticated attackers to cause the WebLogic web server to connect to an arbitrary TCP port of an arbitrary host. Responses returned are fairly verbose and can be used to infer whether a service is listening on the port specified. This vulnerability affects Oracle Fusion Middleware....
Честно говоря, я впервые с таким сталкиваюсь. В статье у Кузи о CSRF (SSRF) сказано, что можно использовать эту уязвимость для получения куков. На просторах интернета вычитал, что при грамотном подходе можно выполнить произвольный запрос к БД. А сам Acunetix говорит 3е, либо у меня сложности с переводом.
Вопрос в том, как же все таки это можно использовать, может кто-то сталкивался с этим приложением? На сколько это серьезно и на сколько проблематично реализовать?


file:///etc/passwd. У товарища исис был один из примеров исполизование ссрф, далее у валарма есть мануал. Пока что кроме чтение файлов и скана портов ничего не могу предложить

pas9x
19.12.2016, 18:33
Можно ещё локальный хттп-запрос сделать на 127.0.0.1 и посмотреть каков будет ответ. Т.е. это возможный доступ во внутреннюю сеть проекта, если она есть.

Но опять-же неизвестно что у ТСа возвращает file.jsp.

mrf0x
19.12.2016, 20:15
Так, ну я вроде бы нашел то, что искал.

первая позиция в гугле дает исчерпывающий ответ по конкретному случаю, если кому интересно.


WebLogic SSRF and XSS (CVE-2014-4241, CVE-2014-4210, CVE-2014-4242)


За ответы спасибо.