搭建环境
访问ssrf漏洞存在界面:
http://192.168.88.140:7001/uddiexplorer/SearchPublicRegistries.jsp
打开burpsuite抓包拦截,点击search
将operator参数替换为IP:PORT形式的值,返回404证明内网开放了7001端口
注入http头,利用redis+ssrf漏洞反弹shell
上靶机开启端口监听
标签:http,ssrf,漏洞,weblogic,复现,7001 From: https://www.cnblogs.com/koitoYuu/p/17235461.html