首页 > 其他分享 >【THM】SSRF伪造

【THM】SSRF伪造

时间:2023-12-14 20:00:36浏览次数:25  
标签:SSRF URL thm 列表 THM https 攻击者 伪造

SSRF 示例

 直接拼接用户输入的url。

 服务器指定url后用户可以拼接一些其他

 用户可以控制子域名

 指明接口服务器,去做验证。

 查找 SSRF

可以通过许多不同的方式在 Web 应用程序中发现潜在的 SSRF 漏洞。以下是四个常见位置的示例:

在地址栏中的参数中使用完整 URL 时:

 表单中的隐藏字段: 

 部分 URL,例如仅主机名:

或者可能只是 URL 的路径:

 

其中一些示例比其他示例更容易被利用,这就是需要大量试验和错误才能找到有效负载的地方。

如果使用没有输出的盲 SSRF,则需要使用外部 HTTP 日志记录工具来监视请求,例如 requestbin.com、您自己的 HTTP 服务器或 Burp Suite 的 Collaborator 客户端。

 击败常见的 SSRF 防御

更精通安全的开发人员意识到 SSRF 漏洞的风险,可以在其应用程序中实施检查,以确保请求的资源符合特定规则。通常有两种方法,拒绝列表或允许列表

拒绝列表

拒绝列表是指接受除列表中指定的资源或与特定模式匹配的资源之外的所有请求。Web 应用程序可以使用拒绝列表来保护敏感端点、IP 地址或域不被公众访问,同时仍允许访问其他位置。限制访问的特定端点是 localhost,它可能包含服务器性能数据或其他敏感信息,因此 localhost 和 127.0.0.1 等域名将出现在拒绝列表中。攻击者可以使用替代的 localhost 引用(如 0、0.0.0.0、0000、127.1、127.*.*.*、2130706433、017700000001)或具有解析为 IP 地址 127.0.0.1 的子域(如 127.0.0.1.nip.io)绕过拒绝列表。

此外,在云环境中,阻止对 IP 地址 169.254.169.254 的访问将是有益的,该地址包含已部署云服务器的元数据,包括可能的敏感信息。攻击者可以通过在自己的域上注册子域,并使用指向 IP 地址 169.254.169.254 的 DNS 记录来绕过此漏洞。

允许列表

在允许列表中,所有请求都会被拒绝,除非它们出现在列表中或与特定模式匹配,例如参数中使用的 URL 必须以 https://website.thm 开头的规则。 攻击者可以通过在攻击者的域名(如 https://website.thm.attackers-domain.thm)上创建子域来快速规避此规则。应用程序逻辑现在将允许此输入,并允许攻击者控制内部 HTTP 请求。

打开重定向

如果上述绕过不起作用,攻击者还有另一个技巧,即开放重定向。开放重定向是服务器上的一个端点,网站访问者会自动重定向到另一个网站地址。以链接 https://website.thm/link?url=https://tryhackme.com 为例。创建此端点是为了记录访问者出于广告/营销目的单击此链接的次数。但想象一下,存在一个潜在的 SSRF 漏洞,其规则严格,只允许以 https://website.thm/ 开头的 URL。攻击者可利用上述功能将内部 HTTP 请求重定向到攻击者选择的域。

 

标签:SSRF,URL,thm,列表,THM,https,攻击者,伪造
From: https://www.cnblogs.com/trymonoly/p/17901000.html

相关文章

  • 【THM】IDOR公司
    IDOR示例想象一下,您刚刚注册了一项在线服务,并且想要更改您的个人资料信息。您单击的链接将转到http://online-service.thm/profile?user_id=1305,您可以看到您的信息。好奇心占了上风,你尝试将user_id值更改为1000(http://online-service.thm/profile?user_id=1000),令您惊讶的是,......
  • A fast and simple algorithm for training neural probabilistic language models
    目录概NoisecontrastiveestimationMnihA.andTehY.W.Afastandsimplealgorithmfortrainingneuralprobabilisticlanguagemodels.ICML,2012.概NCE用在语言模型的训练上.Noisecontrastiveestimation给定context\(h\),下一个词为\(w\)的条件概率按......
  • [THM] 身份验证绕过补档
    用户名枚举在尝试查找身份验证漏洞时,要完成的一个有用的练习是创建有效用户名列表,我们稍后将在其他任务中使用该列表。 网站错误消息是整理此信息以构建有效用户名列表的重要资源。如果我们转到AcmeIT支持网站(http://10.10.237.210/customers/signup)注册页面,我们有一个创......
  • 【THM】子域枚举
    子域名枚举分为三种我们将探索三种不同的子域枚举方法:蛮力、OSINT(开源智能)和虚拟主机。OSINT-SSL/TLS证书SSL/TLS证书什么时候SSL/TLS(安全套接字层/传输层安全)证书由CA(证书颁发机构)为域创建,CA参与所谓的“证书透明度(CT)日志”。这些是为每个SSL/TLS证书创建的每个S......
  • [THM]content discovery
    手动发现-robots.txtrobots.txt是告诉搜索引擎,那些页面是不允许爬的,这有利于我们渗透测试发现更多有用信息 手动发现-Favicon网站图标网站图标是显示在浏览器地址栏或选项卡中的一个小图标,用于为网站打造品牌。 有时当使用框架来构建网站时,作为安装一部分的网站图......
  • SSRF
    SSRF很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-sideRequestForgery)......
  • 【THM】钢铁山
     找到本月最佳员工是billHarper发现运行在8080的是RejettoHTTPFileServer,然后去exploit上寻找利用漏洞  用msf获得shell 拿到了题目说的用户标志权限提升 为了枚举这台机器,我们将使用一个名为PowerUp的powershell脚本,其目的是评估Windows机器并确定任何......
  • [THM]Kenobi
    枚举Samba的共享Samba是适用于 Linux 和Unix的标准Windows互操作性程序套件。它允许最终用户访问和使用公司内部网或Internet上的文件、打印机和其他常用共享资源。它通常被称为网络文件系统。Samba基于服务器消息块(SMB) 的通用客户端/服务器协议。SMB仅针对Win......
  • 【THM】Linux PrivEsc
    服务漏洞利用MySQL服务以root身份运行,并且该服务的“root”用户没有分配密码。我们可以使用一种流行的漏洞利用用户定义函数(UDF)通过MySQL服务以root身份运行系统命令。MySQL(Linux)-UDF-exp地址链接:https://www.exploit-db.com/exploits/1518相关漏洞详情:https://www.cve......
  • 【THM】Metasploit: Meterpreter
    Meterpreter简介Meterpreter是一种Metasploit上的有效负载(payload),它通过许多有价值的组件支持渗透测试过程。Meterpreter将在目标系统上运行并充当命令和控制架构中的代理。使用Meterpreter时,你将与目标操作系统和文件进行交互,并能使用Meterpreter的专用命令。Meterpreter......