SSRF漏洞介紹和實戰 bwapp平臺

前沿:介紹一個開源的滲透測試平臺vulhub
筆記:webLogic 從SSRF到redis未授權訪問到getshell(不需要用戶名和密碼訪問redis數據庫,讀寫文件)
SSRF介紹:
SSRF(Server-Side Request Forgery),服務器端請求僞造,利用漏洞僞造服務器端發起請求,從而突破客戶端訪問不到的數據。
通常是這樣的:客戶端請求一個正常的url資源,服務端新建一個文本文件把資源內容寫入到該文本,然後保存,最後讀取再輸出。
SSRF漏洞危害:

  • 訪問服務端敏感文件,造成數據泄露(例如:?url=file://c:\windows\system32\drivers\etc\hosts)
  • 端口掃描(例:?url=dict:127.0.0.1:3306)
  • 應用指紋識別(例如:?url=http://localhost/phpmyadmin/readme)
  • 攻擊內網WEB,獲取shell(例如:?url=)

SSRF漏洞形成原因和常見代碼:
因爲現在很多web應用都提供了從其他服務器獲取資源的功能,而服務端沒有對用戶輸入的url過濾,造成可以對本地一些敏感文件進行非法訪問。

SSRF漏洞利用:
繞過方法:

  1. http://[email protected]真正訪問的是@後面的內容
  2. IP進制轉換

SSRF漏洞防禦:

  • 限制協議如:gopher、dict、file協議,僅允許HTTP\HTTPS
  • 限制IP
  • 限制端口
  • 過濾返回信息:
  • 統一錯誤信息:避免用戶可以根據錯誤信息判斷遠端狀態
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章