
SSRF漏洞
文章平均质量分 86
1
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
Just gopher it 无回显SSRF升级为RCE
翻译文章 | Just gopher it!无回显SSRF升级为RCE前言发现此漏洞的bug bounty团队不允许公开披露,因此我不会直接命名所涉及的程序。我能说的是,这是在Hackerone运行时间最长、规模最大的bug赏金活动中发现的。多个Hackerone的现场黑客活动已经包括这个活动,毋庸置疑,这是一家拥有世界级安全团队的公司,多年来一直有大量专门针对它的黑客专家这使得这个漏洞的存在更加令人惊讶。侦察通常对于一个大范围的bug赏金程序,我会从子域枚举开始,以增加原创 2022-04-24 14:32:09 · 603 阅读 · 0 评论 -
SSRF最全总结(协议,绕过)
https://www.anquanke.com/post/id/262430#h3-46 SSRF-Labs配置有些初学者喜欢用这个靶场,讲下怎么搭建我用的是Ubuntu18;docker和docker-compose配置可以参考vulhub官网的配置;下面是谷歌搜的$ curl -sSL https://get.docker.com/ | sh #脚本安装docker$ apt install docker-compose #安装docker composeBasic关和原创 2022-01-13 14:53:25 · 13965 阅读 · 1 评论 -
简单理解SSRF
https://www.freebuf.com/articles/others-articles/247363.html1. 什么是SSRF1.1. 含义服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)攻击者能够利用目标帮助攻击者访问其他想要攻击的目标攻击者要求服务器为他访问URL1.2. 有道翻译就曾经出现过ssrf导致内网地址被访问到1.3. 翻译网站发生S原创 2021-11-23 17:58:29 · 974 阅读 · 0 评论 -
ssrf引发的血案
起因渗透能力的体现不只是储备0day的多少,许多站点能否被突破,对本身基础漏洞的熟练的配合利用也是一场考验,故事正是因机缘巧合拿到shell的一次记录总结。从信息搜集到进入后台客户给定的地址打开之后就只有一个登录页面,留下没有账号的我在风中凌乱。一直怼一个登录框也不是事儿啊,没办法,只能先将端口,目录和弱口令先探测起来。端口基本都开了感觉有点问题,ping 过之后发现有cdn。很不幸,弱口令没爆出来,目录端口也没有太多的发现,当务之急就是需要一个账号进入系统。但...原创 2021-11-08 18:51:26 · 281 阅读 · 0 评论 -
web漏洞挖掘指南 -SSRF服务器端请求伪造
转载至https://zone.huoxian.cn/d/541-web-ssrfweb漏洞挖掘指南SSRF服务器端请求伪造一、漏洞原理及触发场景web服务器经常需要从别的服务器获取数据,比如文件载入、图片拉取、图片识别等功能,如果获取数据的服务器地址可控,攻击者就可以通过web服务器自定义向别的服务器发出请求。因为web服务器常搭建在DMZ区域,因此常被攻击者当作跳板,向内网服务器发出请求。常见的ssrf漏洞场景(所有需要输入url的地方都可以尝试ssrf,将url改成dnslog地址,验证请求原创 2021-11-10 19:51:17 · 427 阅读 · 0 评论 -
SSRF之攻击FastCGI
前言上篇文章在讲利用SSRF漏洞攻击内网的Redis的时候提到了Gopher协议,说到了这个协议作为SSRF漏洞利用中的万金油,可以用它来攻击内网的FTP、Telnet、Redis、Memcache、FastCGI等应用,那么这篇文章就来介绍一下FastCGI以及利用SSRF结合Gopher协议攻击FastCGIFastCGI维基百科的解释:快速通用网关接口(Fast Common Gateway Interface/FastCGI)是一种让交互程序与Web服务器通信的协议。FastCGI是早期通用网转载 2021-07-03 00:14:27 · 1181 阅读 · 0 评论 -
SSRF在有无回显方面的利用及其思考与总结
对于SSRF的利用、危害及绕过[MisakiKata ]师傅先知上的的一文介绍的非常详细,看了这篇文章也学到了很多。由于在实际场景中还遇到很多类似SSRF的点,所以还想深入探讨一下其他利用方式以及无回显情况下的SSRF。1.一般层面(有回显)SSRF及bypass利用技巧可能存在SSRF的URL:http://www.xxx.com/vul.php?url=http://www.xxc.com/xxx.jpghttp://share.xxx.com/index.php?url=htt转载 2021-05-16 21:39:52 · 6301 阅读 · 0 评论 -
浅析SSRF原理及利用方式
原文链接:https://www.anquanke.com/post/id/145519漏洞简介SSRF(Server-side Request Forge, 服务端请求伪造)通常用于控制web进而探测内网服务以及攻击内网脆弱应用即当作跳板机,可作为ssrfsocks代理 漏洞产生由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制。 举个栗子<?php/**Check if the ‘url’ GET variable i转载 2021-05-17 21:17:32 · 2330 阅读 · 0 评论 -
利用 Gopher协议拓展SSRF攻击面
长亭科技的文章:https://blog.chaitin.cn/gopher-attack-surfaces/原创 2021-05-17 18:22:24 · 426 阅读 · 0 评论 -
手把手带你用 SSRF 打穿内网
靶场拓扑设计首先来看下本次靶场的设计拓扑图:先理清一下攻击流程,172.72.23.21 这个服务器的 Web 80 端口存在 SSRF 漏洞,并且 80 端口映射到了公网的 8080,此时攻击者通过这个 8080 端口可以借助 SSRF 漏洞发起对 172 目标内网的探测和攻击。本场景基本上覆盖了 SSRF 常见的攻击场景,实际上 SSRF 还可以攻击 FTP、Zabbix、Memcached 等应用,由于时间和精力有限,先挖个坑,以后有机会的话再补充完善这套 SSRF 攻击场景的。x.x.x.x转载 2021-05-13 22:28:12 · 3009 阅读 · 2 评论