前沿:介紹一個開源的滲透測試平臺vulhub
筆記:webLogic 從SSRF到redis未授權訪問到getshell(不需要用戶名和密碼訪問redis數據庫,讀寫文件)
SSRF介紹:
SSRF(Server-Side Request Forgery),服務器端請求僞造,利用漏洞僞造服務器端發起請求,從而突破客戶端訪問不到的數據。
通常是這樣的:客戶端請求一個正常的url資源,服務端新建一個文本文件把資源內容寫入到該文本,然後保存,最後讀取再輸出。
SSRF漏洞危害:
- 訪問服務端敏感文件,造成數據泄露(例如:?url=file://c:\windows\system32\drivers\etc\hosts)
- 端口掃描(例:?url=dict:127.0.0.1:3306)
- 應用指紋識別(例如:?url=http://localhost/phpmyadmin/readme)
- 攻擊內網WEB,獲取shell(例如:?url=)
SSRF漏洞形成原因和常見代碼:
因爲現在很多web應用都提供了從其他服務器獲取資源的功能,而服務端沒有對用戶輸入的url過濾,造成可以對本地一些敏感文件進行非法訪問。
SSRF漏洞利用:
繞過方法:
- http://[email protected]真正訪問的是@後面的內容
- IP進制轉換
SSRF漏洞防禦:
- 限制協議如:gopher、dict、file協議,僅允許HTTP\HTTPS
- 限制IP
- 限制端口
- 過濾返回信息:
- 統一錯誤信息:避免用戶可以根據錯誤信息判斷遠端狀態