Собственно, на одном сайте Acunetix нашел такую уязвимость. Уязвимость не в CMS самого сайта, а в отдельном приложении UDDI. Примерно так выглядит уязвимый линк: _hhtp://site.com/UDDI/file.jsp?url=http://site2.com Сам сканер знаком с этим приложением и вот, что говорит по этому поводу: Spoiler: Описание уязвимости Application is publicly available on this WebLogic server. The file.jsp page can be abused by unauthenticated attackers to cause the WebLogic web server to connect to an arbitrary TCP port of an arbitrary host. Responses returned are fairly verbose and can be used to infer whether a service is listening on the port specified. This vulnerability affects Oracle Fusion Middleware.... Честно говоря, я впервые с таким сталкиваюсь. В статье у Кузи о CSRF (SSRF) сказано, что можно использовать эту уязвимость для получения куков. На просторах интернета вычитал, что при грамотном подходе можно выполнить произвольный запрос к БД. А сам Acunetix говорит 3е, либо у меня сложности с переводом. Вопрос в том, как же все таки это можно использовать, может кто-то сталкивался с этим приложением? На сколько это серьезно и на сколько проблематично реализовать?
file:///etc/passwd. У товарища исис был один из примеров исполизование ссрф, далее у валарма есть мануал. Пока что кроме чтение файлов и скана портов ничего не могу предложить
Можно ещё локальный хттп-запрос сделать на 127.0.0.1 и посмотреть каков будет ответ. Т.е. это возможный доступ во внутреннюю сеть проекта, если она есть. Но опять-же неизвестно что у ТСа возвращает file.jsp.
Так, ну я вроде бы нашел то, что искал. первая позиция в гугле дает исчерпывающий ответ по конкретному случаю, если кому интересно. За ответы спасибо.