相城做网站的公司,公司免费招聘网站,重庆建设网站,注册一个劳务公司需要多少钱一、漏洞原理
SSRF 服务端请求伪造 原理#xff1a;在某些网站中提供了从其他服务器获取数据的功能#xff0c;攻击者能通过构造恶意的URL参数#xff0c;恶意利用后可作为代理攻击远程或本地的服务器。
二、SSRF的利用
1.对目标外网、内网进行端口扫描。 2.攻击内网或本…一、漏洞原理
SSRF 服务端请求伪造 原理在某些网站中提供了从其他服务器获取数据的功能攻击者能通过构造恶意的URL参数恶意利用后可作为代理攻击远程或本地的服务器。
二、SSRF的利用
1.对目标外网、内网进行端口扫描。 2.攻击内网或本地的程序或应用 3.利用file协议读取本地文件 4.利用get攻击外网或内网的web应用
三、防御方式
1.对提交的URL进行过滤如过滤格式为127.0.0.1的ip 2.规定结尾的后缀 3.短链接 4.符号 5.将十进制数改为其他进制 6.文件上传
四、常见协议利用
http查看内网主机端口是否存在。 file读取服务器本地文件访问本地的静态资源 dict协议探测端口和服务指纹攻击redis写入定时任务进行反弹shell gopher发送POST或GET请求用来攻击内网应用redismysqlfastCGIsmtp等
五、靶场实践
内网访问
提示信息尝试访问位于127.0.0.1的flag.php吧
首先在网站页面构造一个Payload访问百度结果是进入到了百度页面那么说明此处存在SSRF漏洞 根据提示信息访问127.0.0.1下的flag.php文件
?urlhttp://127.0.0.1/flag.php伪协议读取文件
提示信息尝试去读取一下Web目录下的flag.php吧
/var/www/html目录是Web服务器(linux)的默认根目录也被称为Web根目录
根据提示信息构造payload
?urlfile:var/www/html/flag.php端口扫描
提示信息来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦。 **说明flag是在127.0.0.1网址某个端口下
构造payload
?url/http:127.0.0.1:xxxx #使用burp进行端口爆破返回拒绝连接错误说明端口存在1 在此根据长度的不同便可知知道此网站的正确的端口为8894 最终payload
?url/http:127.0.0.1:8894