SSRF漏洞介绍和实战 bwapp平台

前沿:介绍一个开源的渗透测试平台vulhub
笔记:webLogic 从SSRF到redis未授权访问到getshell(不需要用户名和密码访问redis数据库,读写文件)
SSRF介绍:
SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端访问不到的数据。
通常是这样的:客户端请求一个正常的url资源,服务端新建一个文本文件把资源内容写入到该文本,然后保存,最后读取再输出。
SSRF漏洞危害:

  • 访问服务端敏感文件,造成数据泄露(例如:?url=file://c:\windows\system32\drivers\etc\hosts)
  • 端口扫描(例:?url=dict:127.0.0.1:3306)
  • 应用指纹识别(例如:?url=http://localhost/phpmyadmin/readme)
  • 攻击内网WEB,获取shell(例如:?url=)

SSRF漏洞形成原因和常见代码:
因为现在很多web应用都提供了从其他服务器获取资源的功能,而服务端没有对用户输入的url过滤,造成可以对本地一些敏感文件进行非法访问。

SSRF漏洞利用:
绕过方法:

  1. http://[email protected]真正访问的是@后面的内容
  2. IP进制转换

SSRF漏洞防御:

  • 限制协议如:gopher、dict、file协议,仅允许HTTP\HTTPS
  • 限制IP
  • 限制端口
  • 过滤返回信息:
  • 统一错误信息:避免用户可以根据错误信息判断远端状态
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章