海口网站建设找薇ls15227,如何在百度上打广告,产品推广方案策划书,批量上传网站产品知识点#xff1a; 1、SSRF-原理-外部资源加载 2、SSRF-利用-伪协议无回显 3、SSRF-挖掘-业务功能URL参数 SSRF-原理挖掘利用修复
漏洞原理#xff1a;SSRF(Server-Side Request Forgery:服务器端请求伪造) #xff0c;一种由攻击者构造形成由服务…知识点 1、SSRF-原理-外部资源加载 2、SSRF-利用-伪协议无回显 3、SSRF-挖掘-业务功能URL参数 SSRF-原理挖掘利用修复
漏洞原理SSRF(Server-Side Request Forgery:服务器端请求伪造) 一种由攻击者构造形成由服务端发起请求的一个安全漏洞;一般情况下SSRF攻击的目标是从外网无法访问的内部系统。
正是因为它是由服务端发起的所以它能够请求到与它相连而与外网隔离的内部系统SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 需要考虑有回显和无回显问题 SSRF无回显解决办法
跟RCE无回显道理是一样的两种解决方法 反向连接(一般SSRF都是用这个反向连接方式因为SSRF无法写文件)让疑似存在RCE(SSRF)的目标请求外部一个网站dnslog或者自己用vps python启用一个web服务当dnslog或者自启用网站能接收到请求信息时不就代表目标存在RCE(SSRF)) 正向连接一般RCE执行可以用这个方式SSRF得用第一种方式 写个文件在对方网站目录下然后再去访问网站目录是否存在这个文件就能判断目标是否执行了RCE命令
让目标用nc起个监听我们主动连过去。
SSRF漏洞挖掘
黑盒探针业务功能点 社交分享功能获取超链接的标题等内容进行显示
转码服务通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
在线翻译给网址翻译对应网页的内容
图片加载/下载例如富文本编辑器中的点击下载图片到本地通过URL地址加载或下载图片
图片/文章收藏功能主要其会取URL地址中title以及文本的内容作为显示以求一个好的用具体验
云服务厂商它会远程执行一些命令来判断网站是否存活等所以如果可以捕获相应的信息就可以进行ssrf测试
网站采集网站抓取的地方一些网站会针对你输入的url进行一些信息采集工作
数据库内置功能数据库的比如mongodb的copyDatabase函数
邮件系统比如接收邮件服务器地址
编码处理, 属性信息处理文件处理比如ffpmgImageMagickdocxpdfxml处理器等
未公开的api实现以及其他扩展调用URL的功能可以利用google 语法加上这些关键字去寻找SSRF漏洞
URL关键参数 share
wap
url
link
src
source
target
u
display
sourceURl
imageURL
domain 白盒分析文件读取加载数据操作类的函数 SSRF协议利用
http:// Web常见访问如http://127.0.0.1 file:/// 从文件系统中获取文件内容如file:///etc/passwd dict:// 字典服务器协议访问字典资源如dict:///ip:6739/info sftp:// SSH文件传输协议或安全文件传输协议 ldap:// 轻量级目录访问协议 tftp:// 简单文件传输协议 gopher:// 分布式文档传递服务可使用gopherus生成payload 由于有部分协议http这类不支持可以gopher来进行通讯mysqlredis等 应用漏洞利用 或 信息收集 通讯相关服务的时候 工具Gopherus http:// 常用
Web常见访问如http://127.0.0.1、http://127.0.0.1:8080、http://192.168.1.1、http://192.168.1.2等 file:/// 常用
从文件系统中获取文件内容如file:///etc/passwd、file:///D:/1.txt dict:// 常用
字典服务器协议访问字典资源如dict:///ip:6379/info sftp://
SSH文件传输协议或安全文件传输协议 ldap://
轻量级目录访问协议 tftp://
简单文件传输协议 gopher:// 常用
分布式文档传递服务可使用gopherus生成payload
有部分服务是http协议不支持通讯的那么可以用gopher来进行通讯如mysqlredis服务等
应用漏洞利用 或 信息收集 通讯相关服务的时候 工具Gopherus SSRF绕过方式
-限制为http://www.xxx.com 域名
采用http基本身份认证的方式绕过即 http://www.xxx.comwww.xxyy.com -限制请求IP不为内网地址 当不允许ip为内网地址时 1采取短网址绕过 2采取域名解析 3采取进制转换 4采取3XX重定向 SSRF漏洞防御
过滤返回信息验证远程服务器对请求的响应是比较容易的方法。
统一错误信息避免用户可以根据错误信息来判断远端服务器的端口状态。
限制请求的端口为http常用的端口比如80,443,8080,8090。
黑名单内网ip。避免应用被用来获取获取内网数据攻击内网。
禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。
白盒CTF-绕过伪协议审计点 练习环境CTFSHOW SSRF 白盒 1、无过滤直接获取
urlhttp://127.0.0.1/flag.php 2-3、IP地址进制绕过 十六进制(需要添加上0x)0x的目的是为了表示后面的数是十六进制,在编程里面一般都要加入,用来区别十进制数urlhttp://0x7F.0.0.1/flag.php 八进制urlhttp://0177.0.0.1/flag.php
10 进制全部转换urlhttp://2130706433/flag.php 16 进制全部转换还是上面那个网站转换记得前缀0x
urlhttp://0x7F000001/flag.php 还有一种特殊的省略模式
127.0.0.1写成127.1 用CIDR绕过localhost
urlhttp://127.127.127.127/flag.php 还有很多方式
urlhttp://0/flag.php
urlhttp://0.0.0.0/flag.php 4、域名解析IP绕过
test.xiaodi8.com - 127.0.0.1 5、长度限制IP绕过
urlhttp://127.1/flag.php 6、长度限制IP绕过
urlhttp://0/flag.php 7、利用重定向解析绕过
?php
header(Location:http://127.0.0.1/flag.php);
其作用是当执行该脚本时会直接跳转到对应的网址即Location: 后面的网址。 8、匹配且不影响写法解析
urlhttp://ctf.127.0.0.1/flag.php#show 9-10、利用gopher协议打服务
有一些前提条件比如redis未授权、mysql无密码等