WEB漏洞 SSRF简单入门&实践

一、漏洞原理

SSRF 服务端请求伪造

原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的URL参数,恶意利用后可作为代理攻击远程或本地的服务器。

二、SSRF的利用

1.对目标外网、内网进行端口扫描。

2.攻击内网或本地的程序或应用

3.利用file协议读取本地文件

4.利用get攻击外网或内网的web应用

三、防御方式

1.对提交的URL进行过滤,如过滤格式为127.0.0.1的ip

2.规定结尾的后缀

3.短链接

4.@符号

5.将十进制数改为其他进制

6.文件上传

四、常见协议利用

http:查看内网主机端口是否存在。

file:读取服务器本地文件,访问本地的静态资源

dict:协议探测端口和服务指纹,攻击redis,写入定时任务,进行反弹shell

gopher:发送POST或GET请求,用来攻击内网应用redis,mysql,fastCGI,smtp等

五、靶场实践

内网访问

提示信息:尝试访问位于127.0.0.1的flag.php吧

首先在网站页面构造一个Payload访问百度,结果是进入到了百度页面,那么说明此处存在SSRF漏洞

根据提示信息,访问127.0.0.1下的flag.php文件

?url=http://127.0.0.1/flag.php

伪协议读取文件

提示信息:尝试去读取一下Web目录下的flag.php吧

var/www/html目录是Web服务器(linux)的默认根目录,也被称为Web根目录

根据提示信息构造payload

?url=file:var/www/html/flag.php

端口扫描

提示信息:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦。

*说明flag是在127.0.0.1网址某个端口下

构造payload

?url/http:127.0.0.1:xxxx #使用burp进行端口爆破,返回拒绝连接错误,说明端口存在

在此,根据长度的不同便可知知道此网站的正确的端口为8899

最终payload

?url/http:127.0.0.1:8894
相关推荐
前端开发小司机2 分钟前
HCM智能人力资源系统存在命令执行漏洞Getshell
网络·计算机网络·安全·web安全·网络安全·系统安全·安全架构
helloKittywz5 小时前
内网学习第6天 liunx定时任务 环境变量和权限配置,以及数据库提权
学习·web安全·网络安全·内网渗透·liunx·权限提升·学习记录
炫酷的伊莉娜6 小时前
【网络安全】第3讲 消息认证技术(笔记)
笔记·安全·web安全
别JUAN我7 小时前
APP渗透-android12夜神模拟器+Burpsuite实现
网络·安全·web安全·安全性测试
网安 云的小运营7 小时前
医疗器械FDA | FDA如何对医疗器械网络安全认证进行审查?
web安全·网络安全·医疗器械·fda·医疗软件
香甜可口草莓蛋糕7 小时前
CMS Made Simple v2.2.15 远程命令执行漏洞(CVE-2022-23906)
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
hackeroink8 小时前
CTF实战:从入门到提升
网络·安全·web安全
java6666688888 小时前
实现基于Spring Boot的Web安全防护
spring boot·web安全·mybatis
想拿 0day 的脚步小子10 小时前
应用程序提权
安全·渗透测试·提权·内网
别JUAN我13 小时前
小程序渗透测试的两种方法——burpsuite、yakit
安全·web安全·小程序·安全威胁分析