SSRF个人笔记

SSRF(Server-Side Request Forgery)是一种安全漏洞,允许攻击者通过利用服务器来访问受限的内网资源。当网站不正确地过滤或验证用户提供的URL时,就会出现此漏洞。本文通过实例展示了如何利用SSRF探测内网端口、获取数据库信息,以及file协议的利用。了解SSRF的利用方法对于提高网络安全意识和防护至关重要。
摘要由CSDN通过智能技术生成

SSRF

        SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务。网站在内网的主机上,我们无法从外网直接访问内网的主机,但是在内网上面有一个网站,我们就可以利用这个网站作为跳板来对内网进行渗透。

        简单来讲,我需要访问内网的资源或者数据,但是外网是不能够直接访问到内网的,但是在内网上部署了网站应用等,这些网站或者应用就能够访问到内网,应为他们就在内网的服务器上,我们可以使用浏览器访问这个网站,同时在这个网站上有一个ssrf漏洞,我就能利用这个漏洞对内网进行访问等等操作。

        那么ssrf漏洞是什么呢 

                 一个网站要为了方便用户使用,大部分会在一些地方远程加载另一个网站的内容,这种就不是客户端去访问了,而是借助正在使用的网站(服务器)去访问另一个服务器的资源(网站),但是我们发起请求的服务器有没有对自己的目标做过滤或者过滤不够严谨导致ssrf漏洞产生。

        说得再多,我上几幅图,这是我自己搭建的靶场 他叫皮卡丘

        找到ssrf漏洞

 

        我点击累了吧。。。。那个就是相当于在网站加载另一个资源

         他加载了我本地得一系列路径下面得info1.php文件(这个本地是服务器得本地,可不是你电脑得),它能够加载本地,能不能加载其他的?

         通过编造url来加载某度,案列成功,说明没有对访问做过滤,存在ssrf

          如何利用

                有很多利用方法,我也是个小白,懂滴不多啊。简单说一下

                1、端口探测,探测他得端口是都有东西,是否存活,相当于信息收集了。。。

        没毛病,我的80是这样

        再换一个

         数据库的版本。。。全部出来了。

        2、file协议的的利用

 利用file协议对敏感文件进行访问。前提要知道敏感文件路径。你不知道就只能猜咯。

 

ssrf的利用有很多种,他的漏洞点也有很多地方。网上一大把,在这里我就不复制粘贴了

详情资源:

https://blog.csdn.net/qq_30135181/article/details/52734225

上面链接内也有好几个资源。

自己做的笔记,我是小白。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值