浏览器访问端口
抓包,看到operator参数是url,应该是存在url漏洞
我们进行抓包,然后将url修改为自己的ip地址+端口号
查看容器内容
找到ip地址
vim /etc/crontab
打开kali进行8888端口的监听
将刚刚输入的内容进行url编码,然后输入/test%0D%0A à换行符url编码
SSRF漏洞原理?如何防御SSRF漏洞?在渗透测试时一般利用SSRF漏洞做什么。
原理: 服务端请求伪造(Server-Side Request Forgery),是一种由攻击者构造形成由服务器端发起请求的一个漏洞,一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。
防御:将回显的报错信息进行统一,或者采用报错不回显,防止用户可以报错信息判断远端服务器的端口状态。
限制请求的端口只能为web端口,禁用类似于file、gopher等不需要的协议,只允许访问http和https的请求,其中常用的端口有:80,443,8080……
采用黑名单机制,限制不能访问内网的IP地址,防止应用被用来获取内网信息而对内网进行攻击
屏蔽返回的详细信息,或者过滤返回信息,验证远程服务器对请求的响应,例如:如果web应用是去获取某一种类型的文件,那么在把返回结果展示给用户之前,先验证返回的信息是否符合标准。
在渗透测试时一般利用SSRF漏洞做什么:根据回显判断端口开放情