ssrf+redis靶场利用
原理:服务端提供了从其他服务器获取数据的功能,而且没做好限制
非常类似文件包含
常见功能点
- 在线翻译网页
- 图片加载
- 网站信息收集
可利用点
- 端口扫描,用dict
- 本地敏感数据file
- 做跳板利用其它漏洞gophar
验证:抓包分析服务器是否发送请求
利用
- http协议访问内外网web资源
- file协议读取本地文件
- dict协议探测内外网tcp端口
- gopher协议做跳板
ssrf+redis未授权实验
环境准备
- kali攻击机 192.168.0.4
- ssrf靶场 web靶场添加一个ssrf利用文件 192.168.0.10
- redis未授权靶场 192.168.0.9
本实验均在同一网段下,因为没找到redis不出网的利用方式,凑合联动一下
redis靶场
#设置只允许ssrf靶场服务器访问6379
firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.0.10 port port