ssrf漏洞复现

首先在Ubuntu下解压web-ssrfm.zip。

然后对docker镜像进行更新,更新完毕后重新启动容器,不出意外ssrfme镜像已经成功拉取。

 

可以使用端口对文件进行访问,可以看到有一个过滤条件限制了file、dict协议,127.0.0.1和localhost也不能使用。阻止了你访问内网和读取内网文件。但通过测试发现phpinfo可以通过。给info赋值,出现的php界面可以观测到hostname主机以及端口,而172.21.0.3可以绕过127.0.0.1这个条件,通过在这个地址上不断测试、不断地改变端口号,发现虽然端口号不同时出现的值也不同,但端口号为6379的时候,却没有变化。

虽然比较耗时间、工作量也比较大,但可以通过工具burpsuite来完成,减少工作量。

通过测试发现,只开放了80这一个端口,还没有数据库。现在如果还是安照之前的想法去寻找突破口肯定是不行的,所以我们需要转换一下思路,一个服务器往往是不能负载很多流量的,所以或许还有其他的服务器。

发现好像只有0.2可以。然后重复之前的动作,使用工具扫描端口。发现除了80端口还开放了6379端口。

发现端口后就需要想想最可能存放的地址。首先是默认地址/var/www/html。有的人为了图省事一般是选择默认地址。

 

可以看到upload具有执行权限,可以通过这个目录访问。在比赛或者真实场景中,往往很难知道文件名,但我们可以使用字典试试。写一个txt文档,将能想到的情况写进去。然后将文件加载在目录下,判断长度是否一致,若一致说明有这个文件。

将获取到的shell传递到路径之中,很快加载出来了,说明一次解码可能还不够。进行二次编码。

在执行过程中创建了一个shell.php文件。然后读取flag。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值