ssrf例题分析

我们第一步先在ubuntu中解压web-ssrfme.zip,更新镜像后重启容器。

我们可以看到代码中成功拉取到ssrfme镜像

ig(preg_match('/file\:\/\/|dict\:\/\/.|\.\.\/|127.0.0.1|localhost/is',$url,$match))

16703fc1f9424a6aa54dcf29f1beb232.jpeg

使用端口访问文件,发现无法探测内网端口,我们通过phpinfo条件。

890b51f5c5bd4c6d93402ed9f68377d3.jpeg

我们随机给info赋值,可以观察到hostname主机和端口,而172.21.0.3可以绕过127.0.0.1这个条件,则可以在此地址上进行测试,通过不断的改变端口值,唔,或者我们有更好的法子,可以使用burpsuite去检测。

c4edf63660694669ab7dd906b8927854.jpeg

使用$$检测

50b6aad584b3477482ff8ad4b37f03b8.jpeg

设置检测端口1-1000

431f1739ba264a33b03da5d1cb7659e9.jpeg

发现只开放了一个80端口,猜测有可能只开了一个服务器,我们扫描一下附近的服务器

a37b7cf13825414ea9741ec77e3e822f.jpeg

我们发现只有0.2出现Go away1,对其进行抓包发现开放了6379和80端口

2e845be88dbf49f1b976ee196ff27eef.jpeg

发现端口后,我们来猜测一下它存放的地址,先试试默认的/var/www/html/

f85411c7838940d7b98a57a3c438bd35.jpeg

8612972d497545ada35035d87fff9489.jpeg 

5cf0cf60a1fe424395a14def100b579f.jpeg

我们发现upload有可执行权限,可以通过这个目录去访问。我们用字典去试一下文件名。

我们写一个txt文档,试一下可能的情况

6515c8fd30a24d01a41403767ccb8390.jpeg

然后我们加载在路径下,判断长度是否一致,若长度一致,就说明有这个文件

baf72ef5ecbf4a3284184695d2204b23.jpeg

获取到shell后,粘到路径里

4e68fb4a3c674ed5b1defa4b0149aaeb.jpeg

很快就结束了,说明一次解码不成功

5b2913258b114373a0f61e9815a48096.jpeg

再进行二次编码

6d2deedacc1e4f63867061d3f22abea4.jpeg

执行过程中,创建一个shell.php

读取flag

9691ed0cdb394935bd895bce8474ce13.jpeg

 结束

 

  • 6
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用中提到了SSRF(Server-Side Request Forgery:服务器端请求伪造)的概述和形成原因。SSRF的形成往往是由于服务端提供了从其他服务器获取数据的功能,但没有对目标地址进行严格过滤与限制,导致攻击者可以传入任意地址来让后端服务器对其发起请求,并返回目标地址的数据。在PHP中,如果使用file_get_contents()、fsockopen()、curl_exec()等函数时使用不当,就会导致SSRF漏洞的产生。为了防止SSRF漏洞,需要对目标地址进行过滤和限制。中提到了一些攻击方式,如攻击运行在内网的系统或应用程序,获取内网系统的弱口令进行内网漫游,并对有漏洞的内网Web应用实施攻击获取Webshell。中提到了通过SSRF漏洞可以获取目标服务器的banner信息,并进一步进行扫描和探测,获取更多的内网资源,从而进行更进一步的攻击。SSRF的问题在于,前端传入的URL被后台使用curl_exec()进行请求,然后将请求的结果返回给前端。除了HTTP/HTTPS协议,curl还支持其他一些协议,如FTP、FTPS、GOPHER、TELNET、DICT、FILE以及LDAP等。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [SSRF漏洞原理和实验](https://blog.csdn.net/gl620321/article/details/90737148)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [SSRF漏洞分析与实践笔记](https://blog.csdn.net/lm19770429/article/details/108574028)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [10-3ssrf漏洞原理和案例实验演示](https://blog.csdn.net/m0_53008479/article/details/125693390)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值