94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、SSRF漏洞与测试

1、SSRF漏洞定义

     (1)SSRF漏洞: SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

     (1)漏洞成因: SSRF 形成的原因大都是由于服务端提供了从同网段下的其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如通过file://和http://等协议从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

2、SSRF漏洞示例

(1)靶机链接:

http://www.webtester.com/ssrf.php?url=http://www.exploit.cool/robots.txt

img

(2)漏洞代码:

<?php
    include 'init.php';
    if ($_GET['url']) { 
            // Client
            $url = $_GET['url'];
            $ch = curl_init($url);
            curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
            curl_setopt($ch, CURLOPT_NOSIGNAL, 1);
            curl_setopt($ch, CURLOPT_TIMEOUT_MS, 5000);
            $data = curl_exec($ch);
            $curl_errno = curl_errno($ch);
            $curl_error = curl_error($ch);
            curl_close($ch);
    
            if ($curl_errno > 0) { 
                    echo "cURL Error ($curl_errno): $curl_error\n";
            } else { 
                    echo "$data\n";
            }
    } else { 
            // Server
            sleep(10);
            echo "Done.";
    }
?>

(3)扫描内部网络:利用http://协议

          【BurpSuite扫描目标服务器上所在网段的ip和端口】

          浏览器访问:http://www.webtester.com/ssrf.php?url=http://192.168.97.130,抓包拦截,送入Intruder模块爆破即可!!!

          img           img           img           img

          扫描结果如下所示:           img           img           img

          img           img

(4)读取本地文件:利用file://协议

          【使用file协议读取靶机本地文件】

          浏览器访问:http://www.webtester.com/ssrf.php?url=file:///etc/passwd,如下图所示:

          img

(5)攻击内部网络:

(6)识别内部系统:

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/122776100
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复