一、漏洞简介
1、SSRF概述
SSRF服务端请求伪造(Server-Side Request Forget)。
场景:Hack利用服务器发起伪造请求,已达到访问内网的数据,进行内网信息探测或者内网漏洞利用的目的。
形成原因:应用程序(服务端)存在可以从其他服务器获取数据的功能,但是对服务器的地址并没有做严格的过滤,导致应用程序可以访问任意的URL链接。
目的:Hack利用构造URL链接,利用SSRF漏洞进行以下攻击。
(1)通过服务器获取内网主机,端口和banner信息。
(2)对内网的应用程序进行攻击,例如Redis,JBoss等。
(3)利用file://伪协议读取文件。
(4)可以攻击内网程序,造成缓冲区溢出。
2、Curl库
2.1、简介
用法:可以使用url的语法模拟浏览器来传输数据。支持多种网络协议。
PHP使用最多的是模拟get和post请求。
2.2、用法
(1)通过用phpinfo()查看是否开启Curl,若出现则开启,没有开启可以在配置文件php.ini中找到extension=php_curl.dll,把前面的‘;’去掉。
2.3、常用函数
curl_close — 关闭一个cURL会话
curl_copy_handle — 复制一个cURL句柄和它的所有选项
curl_errno — 返回最后一次的错误号
curl_error — 返回一个保护当前会话最近一次错误的字符串
curl_escape — 使用 URL 编码给定的字符串
curl_exec — 执行一个cURL会话
curl_file_create — 创建一个 CURLFile 对象
curl_getinfo — 获取一个cURL连接资源句柄的信息curl_init — 初始化一个cURL会话
curl_multi_add_handle — 向curl批处理会话中添加单独的curl句柄
curl_multi_close — 关闭一组cURL句柄
curl_multi_exec — 运行当前 cURL 句柄的子连接
curl_multi_getcontent — 如果设置了CURLOPT_RETURNTRANSFER,则返回获取的输出的文本流
curl_multi_info_read — 获取当前解析的cURL的相关传输信息
curl_multi_init — 返回一个新cURL批处理句柄
curl_multi_remove_handle — 移除curl批处理句柄资源中的某个句柄资源
curl_multi_select — 等待所有cURL批处理中的活动连接
curl_multi_setopt — 为 cURL 并行处理设置一个选项
curl_multi_strerror — Return string describing error code
curl_pause — Pause and unpause a connection
curl_reset — 重置一个 libcurl 会话句柄的所有的选项
curl_setopt_array — 为cURL传输会话批量设置选项
curl_setopt — 设置一个cURL传输选项
curl_share_close — Close a cURL share handle
curl_share_init — Initialize a cURL share handle
curl_share_setopt — Set an option for a cURL share handle.
curl_strerror — Return string describing the given error code
curl_unescape — 解码给定的 URL 编码的字符串
curl_version — 获取cURL版本信息
3、导致漏洞出现的常见函数
(1)file_get_contents()
file_get_contents(path,include_path,context,start,max_length)
path:必需。规定要读取的文件。
i nclude_path:可选。如果也想在 include_path 中搜寻文件的话,可以将该参数设为 “1”。
context:可选。规定文件句柄的环境。context 是一套可以修改流的行为的选项。 若使用 null,则忽略。
start :可选。规定在文件中开始读取的位置。该参数是 PHP 5.1 新加的。
max_length:可选。规定读取的字节数。该参数是 PHP 5.1 新加的。 1,此函数可以用来打开一个网络地址 可以实现简单的网页抓取 2.此函数可以读取本地的文件 3.此函数可以模拟post请求。作用:一般用file_get_contents函数读取url的时候会创建一个$http_response_header变量保存HTTP响应的报头,使用fopen等函数打开的数据流信息可以用stream_get_meta_data获取。
(2)fsockopen()
作用:打开一个网络连接或一个套接字连接。
使用
fsockopen
方法和使用CURL
方法的实质都是去模拟HTTP
协议,所以重点在于如果去构造HTTP
协议。注意:要使用此函数的功能,需要在
PHP.ini
文件中打开allow_url_open
(3)curl_exec()
语法:curl_exec(resource,$ch)
说明:
执行给定的cURL会话。
这个函数应该在初始化一个cURL会话并且全部的选项都被设置后调用。
ch : 由curl_init()返回的句柄。
二、漏洞代码示例分析
PS:代码来源pikachu靶场
if(isset($_GET['url']) && $_GET['url'] != null){
//接收前端URL没问题,但是要做好过滤,如果不做过滤,就会导致SSRF
$URL = $_GET['url'];
$CH = curl_init($URL);
curl_setopt($CH, CURLOPT_HEADER, FALSE);
curl_setopt($CH, CURLOPT_SSL_VERIFYPEER, FALSE);
$RES = curl_exec($CH);
curl_close($CH) ;
echo $RES;
}
以上代码通过curl_exec函数对访问传入的URL数据进行请求,并返回请求的结果。
正常情况下,URL参数传入http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php,curl_exec会访问该PHP页面的信息,并返回结果,如图2.1所示。
图2.1 正常URL请求的返回结果
2.1、端口探测
url参数没有经过严格过滤,因此攻击者就可以构造任意的URL以利用SSRF漏洞。例如,输入http://127.0.0.1:3306来探测服务器是否开启3306端口。
图2.2 利用SSRF探测3306端口是否开启
2.2、读取文件
通过file://伪协议来尝试获取服务端常见的文件。
2.3、内网应用攻击步骤。
(1)信息探测:利用SSRF端口信息探测的方法,通过内网扫描存在的主机或开启的服务。
(2)访问服务(访问控制台)
(3)部署木马
(4)获得webshell:利用SSRF漏洞发起payload攻击。
(5)执行命令:利用上传的木马文件,执行可操作性命令。