Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   SSRF, нужна помощь (https://forum.antichat.xyz/showthread.php?t=445778)

mrf0x 19.12.2016 01:48

Собственно, на одном сайте Acunetix нашел такую уязвимость.

Уязвимость не в CMS самого сайта, а в отдельном приложении UDDI. Примерно так выглядит уязвимый линк:

_hhtp://site.com/UDDI/file.jsp?url=http://site2.com

Сам сканер знаком с этим приложением и вот, что говорит по этому поводу:

.SpoilerTarget" type="button">Spoiler: Описание уязвимости
Application is publicly available on this WebLogic server. The file.jsp page can be abused by unauthenticated attackers to cause the WebLogic web server to connect to an arbitrary TCP port of an arbitrary host. Responses returned are fairly verbose and can be used to infer whether a service is listening on the port specified. This vulnerability affects Oracle Fusion Middleware....

Честно говоря, я впервые с таким сталкиваюсь. В статье у Кузи о CSRF (SSRF) сказано, что можно использовать эту уязвимость для получения куков. На просторах интернета вычитал, что при грамотном подходе можно выполнить произвольный запрос к БД. А сам Acunetix говорит 3е, либо у меня сложности с переводом.

Вопрос в том, как же все таки это можно использовать, может кто-то сталкивался с этим приложением? На сколько это серьезно и на сколько проблематично реализовать?

BabaDook 19.12.2016 14:47

Цитата:

Сообщение от mrf0x
mrf0x said:

Собственно, на одном сайте Acunetix нашел такую уязвимость.
Уязвимость не в CMS самого сайта, а в отдельном приложении UDDI. Примерно так выглядит уязвимый линк:
_hhtp://site.com/UDDI/file.jsp?url=
http://site2.com
Сам сканер знаком с этим приложением и вот, что говорит по этому поводу:
Spoiler: Описание уязвимости
Application is publicly available on this WebLogic server. The file.jsp page can be abused by unauthenticated attackers to cause the WebLogic web server to connect to an arbitrary TCP port of an arbitrary host. Responses returned are fairly verbose and can be used to infer whether a service is listening on the port specified. This vulnerability affects Oracle Fusion Middleware....
Честно говоря, я впервые с таким сталкиваюсь. В статье у Кузи о CSRF (SSRF) сказано, что можно использовать эту уязвимость для получения куков. На просторах интернета вычитал, что при грамотном подходе можно выполнить произвольный запрос к БД. А сам Acunetix говорит 3е, либо у меня сложности с переводом.
Вопрос в том, как же все таки это можно использовать, может кто-то сталкивался с этим приложением? На сколько это серьезно и на сколько проблематично реализовать?

file:///etc/passwd. У товарища исис был один из примеров исполизование ссрф, далее у валарма есть мануал. Пока что кроме чтение файлов и скана портов ничего не могу предложить

pas9x 19.12.2016 18:33

Можно ещё локальный хттп-запрос сделать на 127.0.0.1 и посмотреть каков будет ответ. Т.е. это возможный доступ во внутреннюю сеть проекта, если она есть.

Но опять-же неизвестно что у ТСа возвращает file.jsp.

mrf0x 19.12.2016 20:15

Так, ну я вроде бы нашел то, что искал.

первая позиция в гугле дает исчерпывающий ответ по конкретному случаю, если кому интересно.

Цитата:

Сообщение от None
WebLogic SSRF and XSS (CVE-2014-4241, CVE-2014-4210, CVE-2014-4242)

За ответы спасибо.


Время: 04:51