HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 19.12.2016, 01:48
mrf0x
Новичок
Регистрация: 30.11.2016
Сообщений: 12
С нами: 4974806

Репутация: 0
По умолчанию

Собственно, на одном сайте Acunetix нашел такую уязвимость.

Уязвимость не в CMS самого сайта, а в отдельном приложении UDDI. Примерно так выглядит уязвимый линк:

_hhtp://site.com/UDDI/file.jsp?url=http://site2.com

Сам сканер знаком с этим приложением и вот, что говорит по этому поводу:

.SpoilerTarget" type="button">Spoiler: Описание уязвимости
Application is publicly available on this WebLogic server. The file.jsp page can be abused by unauthenticated attackers to cause the WebLogic web server to connect to an arbitrary TCP port of an arbitrary host. Responses returned are fairly verbose and can be used to infer whether a service is listening on the port specified. This vulnerability affects Oracle Fusion Middleware....

Честно говоря, я впервые с таким сталкиваюсь. В статье у Кузи о CSRF (SSRF) сказано, что можно использовать эту уязвимость для получения куков. На просторах интернета вычитал, что при грамотном подходе можно выполнить произвольный запрос к БД. А сам Acunetix говорит 3е, либо у меня сложности с переводом.

Вопрос в том, как же все таки это можно использовать, может кто-то сталкивался с этим приложением? На сколько это серьезно и на сколько проблематично реализовать?
 
Ответить с цитированием

  #2  
Старый 19.12.2016, 14:47
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от mrf0x  

Собственно, на одном сайте Acunetix нашел такую уязвимость.
Уязвимость не в CMS самого сайта, а в отдельном приложении UDDI. Примерно так выглядит уязвимый линк:
_hhtp://site.com/UDDI/file.jsp?url=
http://site2.com
Сам сканер знаком с этим приложением и вот, что говорит по этому поводу:
Spoiler: Описание уязвимости
Application is publicly available on this WebLogic server. The file.jsp page can be abused by unauthenticated attackers to cause the WebLogic web server to connect to an arbitrary TCP port of an arbitrary host. Responses returned are fairly verbose and can be used to infer whether a service is listening on the port specified. This vulnerability affects Oracle Fusion Middleware....
Честно говоря, я впервые с таким сталкиваюсь. В статье у Кузи о CSRF (SSRF) сказано, что можно использовать эту уязвимость для получения куков. На просторах интернета вычитал, что при грамотном подходе можно выполнить произвольный запрос к БД. А сам Acunetix говорит 3е, либо у меня сложности с переводом.
Вопрос в том, как же все таки это можно использовать, может кто-то сталкивался с этим приложением? На сколько это серьезно и на сколько проблематично реализовать?
file:///etc/passwd. У товарища исис был один из примеров исполизование ссрф, далее у валарма есть мануал. Пока что кроме чтение файлов и скана портов ничего не могу предложить
 
Ответить с цитированием

  #3  
Старый 19.12.2016, 18:33
pas9x
Постоянный
Регистрация: 13.10.2012
Сообщений: 423
С нами: 7147766

Репутация: 52
По умолчанию

Можно ещё локальный хттп-запрос сделать на 127.0.0.1 и посмотреть каков будет ответ. Т.е. это возможный доступ во внутреннюю сеть проекта, если она есть.

Но опять-же неизвестно что у ТСа возвращает file.jsp.
 
Ответить с цитированием

  #4  
Старый 19.12.2016, 20:15
mrf0x
Новичок
Регистрация: 30.11.2016
Сообщений: 12
С нами: 4974806

Репутация: 0
По умолчанию

Так, ну я вроде бы нашел то, что искал.

первая позиция в гугле дает исчерпывающий ответ по конкретному случаю, если кому интересно.

Цитата:
Сообщение от None  
WebLogic SSRF and XSS (CVE-2014-4241, CVE-2014-4210, CVE-2014-4242)
За ответы спасибо.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.