WebLogic SSRF Vulnerability
漏洞信息
漏洞名称: WebLogic SSRF Vulnerability
漏洞类型: 服务端请求伪造
漏洞等级: 高危
漏洞描述: WebLogic是由Oracle公司开发的一款企业级Java应用服务器,广泛用于大型企业的关键业务应用部署。它支持高可用性、高性能的Java EE应用运行,是企业中常见的中间件解决方案。此次发现的SSRF(服务端请求伪造)漏洞允许攻击者通过WebLogic服务器向内部网络发起请求,可能导致内部服务信息泄露或进一步的内网渗透。漏洞的根源在于WebLogic对用户提供的URL参数未进行充分验证,导致攻击者可以构造恶意请求绕过访问控制,访问或操作内部资源。这种漏洞的利用通常不需要认证,攻击者可以通过简单的HTTP请求即可触发,具有较高的自动化利用潜力。成功利用此漏洞可能导致敏感数据泄露、内部服务拒绝服务,甚至在内网中横向移动,对企业网络安全构成严重威胁。
产品厂商: Oracle
产品名称: WebLogic
来源: https://github.com/vulhub/vulhub/issues/368
类型: vulhub/vulhub:github issues
来源概述
系统为全新安装的2022.1版 Kali 虚拟机,桌面环境 KDE,除 docker 和 docker-compose 外未额外安装任何软件
vulhub 为直接使用 git clone https://github.com/vulhub/vulhub.git 部署的当前版本,未指定版本
进入 vulhub/weblogic/ssrf 目录使用 docker-compose up -d 启动后,weblogic 和 redis 都显示 done,无任何错误信息
立即使用 docker ps -a 查看,weblogic 处于运行状态,redis 显示 Exited (139) 5 seconds ago
多次全新重装 Kali 和 vulhub,问题未解决