SSRF漏洞

目录

SSRF

REDIS

Redis和ssrf

1. 未经授权的访问

2. 写入恶意数据

3. 配置修改与持久化后门

4. 利用 Redis 的主从复制

5. 作为攻击跳板

Dict

Gopher

SSRF

SSRF(Server-Side Request Forgery)是一种网络安全漏洞,攻击者利用这种漏洞可以欺骗服务器发起恶意请求。具体来说,SSRF允许攻击者通过受害服务器发起请求,这些请求可能会绕过网络安全策略,访问本不应暴露的资源。

以下是一些SSRF的关键点:

  1. 攻击原理:攻击者通常会利用服务器端的请求功能(如HTTP请求)来访问或操作本地或内部网络资源。这些请求可能绕过正常的网络防护措施,访问本地服务、内部系统或其他敏感信息。

  2. 应用场景:SSRF漏洞常见于允许用户输入URL并由服务器发起请求的应用程序中。例如,上传图片时应用可能需要从提供的URL下载图片,如果应用没有严格验证这个URL,攻击者就可能利用这个功能发起恶意请求。

  3. SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过滤

REDIS

Redis是一种开源的内存数据结构存储系统,常用作数据库、缓存和消息代理。它支持多种数据结构,如字符串、哈希、列表、集合和有序集合。Redis因其高性能、持久化机制以及丰富的功能而广泛应用于需要高吞吐量和低延迟的场景中。

Redis和ssrf

在服务器端请求伪造 (Server-Side Request Forgery, SSRF) 攻击中,Redis 可以成为攻击者利用的目标。如果服务器配置不当,允许外部访问 Redis 服务,攻击者可以通过 SSRF 漏洞与 Redis 服务器进行交互,从而执行恶意操作。以下是 SSRF 攻击中 Redis 可能被利用的几种方式:

1. 未经授权的访问

如果 Redis 服务器没有配置访问控制或身份验证(如没有设置 requirepass 密码),攻击者可以利用 SSRF 漏洞直接连接到 Redis 服务器,执行各种 Redis 命令。例如,攻击者可以使用 FLUSHALL 命令清空数据库,导致数据丢失。

2. 写入恶意数据

攻击者可以利用 SSRF 漏洞向 Redis 写入恶意数据。例如,使用 SET 命令向 Redis 数据库中存储恶意的键值对。这可能导致应用程序的逻辑被破坏,甚至将恶意代码注入到应用程序中。

3. 配置修改与持久化后门

Redis 支持将配置写入磁盘。如果攻击者能够通过 SSRF 修改 Redis 的配置,例如使用 CONFIG SET 命令将 dir 设置为 /var/www/html 并将 dbfilename 设置为 shell.php,然后利用 SAVE 或 BGSAVE 命令将当前数据库的内容写入磁盘,就可以在服务器的 Web 根目录生成一个 Web Shell,从而获得服务器的远程控制权限。

4. 利用 Redis 的主从复制

攻击者还可以利用 Redis 的主从复制机制进行攻击。通过向 Redis 发送 SLAVEOF 命令,攻击者可以将目标 Redis 实例配置为从属节点,并将自己的服务器作为主节点,这样攻击者的服务器就可以向目标 Redis 服务器发送数据流,进行数据窃取或进一步攻击。

5. 作为攻击跳板

攻击者还可以通过 Redis 服务器发起进一步的 SSRF 攻击。例如,如果 Redis 服务器能够访问内网中的其他服务,攻击者可以利用 Redis 作为跳板,发送请求以探测内网服务,甚至尝试攻击其他内网系统。

Dict

dict 协议是一个在线网络字典协议,这个协议是用来架设一个字典服务的。不过貌似用的比较少,所以网上基本没啥资料(包括谷歌上)。可以看到用这个协议架设的服务可以用 telnet 来登陆,说明这个协议应该是基于 tcp 协议开发的。

所以像 mysql 的服务,因为也是基于 tcp 协议开发,所以用 dict 协议的方式打开也能强行读取一些 mysql 服务的返回内容(可以探测端口/服务

Gopher

`gopher`协议是一种信息查找系统,他将`Internet`上的文件组织成某种索引,方便用户从`Internet`的一处带到另一处。

 Gopher---可以请求get也可以post---危害最大,配合redis实现上面的危害

写shell 

写任务计划,反弹shell 

 

  • 15
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值