1.1漏洞描述
漏洞名称 | 01ctfer【SSRF】SSRF Training |
漏洞类型 | 服务端请求伪造 |
漏洞等级 | ⭐ |
漏洞环境 | docker |
攻击方式 |
1.2漏洞等级
高危
1.3影响版本
暂无
1.4漏洞复现
1.4.1.基础环境
靶场 | docker |
工具 | BurpSuite |
1.4.2.环境搭建
1.创建docker-compose.yml文件,内容如下:
version: "3"
services:
web:
image: registry.cn-beijing.aliyuncs.com/n1book/web-ssrf-1:latest
depends_on:
- redis
- vuln
- mysql
ports:
- "80:80"redis:
image: registry.cn-beijing.aliyuncs.com/n1book/web-ssrf-2:latestvuln:
image: registry.cn-beijing.aliyuncs.com/n1book/web-ssrf-3:latest
mysql:
image: registry.cn-beijing.aliyuncs.com/n1book/web-ssrf-4:latest
environment:
- MYSQL_RANDOM_ROOT_PASSWORD=yes
2.启动(当前目录下)
sudo docker-compose up -d
3.查看
4.搭建成功
1.5深度利用
1.5.1攻略:
- 查看flag.php
- 没报错,证明有flag.php目录
- 我们使用本地访问flag。
- 发现没有,使用post传参看看
- 拿到flag
n1book{ug9thaevi2JoobaiLiiLah4zae6fie4r}1
1.6漏洞挖掘
1.6.1指纹信息
1.7修复建议
-
升级
-
打补丁
-
上设备