首页 > 其他分享 >SSRF漏洞

SSRF漏洞

时间:2024-04-04 20:56:24浏览次数:31  
标签:0.1 127.0 SSRF url 漏洞 DICT

Web渗透_SSRF漏洞

一、介绍SSRF漏洞

SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。

SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。

二、SSRF漏洞基本利用原理解析

正常用户进行百度查询或者智能识图功能时,一般都是通过关键字的形式进行搜索;但是,百度识图可以带入协议(https)进行查询。

百度识图:https://graph.baidu.com/pcpage/index?tpl_from=pc

图片地址:https://pic.netbian.com/uploads/allimg/220717/112252-1658028172d9d4.jpg

原理分析:

image-20240404204409381

扫描内网ip,利用 http:// + 私有地址 ----> 进行内网信息收集

三、SSRF漏洞利用方式

方式一:利用相关的危险函数(file_get_contents、fsockopen、curl _exec)

方式二:利用相关协议(dict、file、Gopher)

四、PHP中有关SSRF的危险函数

①file_get_contents()

<?php
if(isset($_GET['url']));
{
    $content=file_get_contents($_GET['url']);
        echo $content;
    $filename='./images/'.rand().'.img';\
    file_put_contents($filename,$content);
    $img="<img src=\"".$filename."\"/>";
}
echo $img;
?>

1、可搜索图片(读取网络文件)

2、可读取到本地磁盘文件

②fsockopen()

<?php
$host=$_GET['url'];
$fp=fsockopen("$host",80,$errno,$errstr,30);
if(!$fp) {
    echo "$errstr ($errno)<br />\n";
}else{
    $out = "GET / HTTP/1.1\r\n";
    $out .= "Host: $host\r\n";
    $out .= "Connection: Close\r\n\r\n";
    fwrite($fp,$out);
    while (!feof($fp)){
        echo fgets($fp,128);
    }
    fclose($fp);
}
?>

1、?url=www.baidu.com //显示连接百度页面,并读取到当前页面(套娃)

2、?url=127.0.0.1

3、 ?url=127.0.0.1:3306 //端口探测

4、?url=127.0.0.1:80 //端口探测

③curl _exec()

<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<form action="" method="GET">
    请输入图片地址:<input type='text' name='url'>
    <input type='submit' value="提交">
</form>
<?php
$_GET['url'];
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $_GET['url']);
curl_setopt($ch, CURLOPT_HEADER, false);
curl_exec($ch);
curl_close($ch);
?>

1、?url=www.baidu.com //显示连接百度页面

2、file://c:\Windows\Win.ini

3、?url=DICT://127.0.0.1:3306 //端口探测

4、?url=DICT://127.0.0.1:3389

5、?url=DICT://127.0.0.1:443

6、?url=DICT://127.0.0.1:445

7、?url=DICT://127.0.0.1:902

8、?url=DICT://127.0.0.1:912

9、SSRF的自动化内网端口探测?

五、SSRF的防御方式

1、对用户的输入进行私有地址过滤。

2、限制用户访问的端口,只能访问 80 和 443 端口。

3、禁用不必要的协议 file dict 等。

六、提问

1、如何判断服务器操作系统类型?

法一:大小写文件目录判断

法二:当已经知道存在ssrf漏洞时,可以访问相应的测试文件

测试漏洞访问的文件:
windows --> c:\Windows\win.ini
linux ---> /etc/passwd or /etc/shadow

2、Gopher协议

题目

NSS:[NISACTF 2022]easyssrf

BUU:[第二章 web进阶]SSRF Training

标签:0.1,127.0,SSRF,url,漏洞,DICT
From: https://www.cnblogs.com/carmi/p/18114580

相关文章

  • vulhub中Apache Solr 远程命令执行漏洞复现(CVE-2019-0193)
    ApacheSolr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene实现。此次漏洞出现在ApacheSolr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataC......
  • 【小迪安全2023】第9天:信息打点-CDN绕过篇&漏洞回链&接口探针&全网扫描&反向邮件;第10
    ......
  • 2024-HW --->SSRF
    这不是马上准备就要护网了嘛,如火如荼的报名ing!!!那么小编就来查缺补漏一下以前的web漏洞,也顺便去收录一波poc!!!!今天讲的主人公呢就是SSRF,以前学的时候,感觉有点没有学懂,趁现在二刷一遍1.SSRF的原理SSRF(Server-SideRequestForgery)服务器端请求伪造,一种由攻击者构造请求,由......
  • 文件下载中的目录遍历漏洞与解决
    安全组觉得我们文件下载不够安全。给了份修复方案1、净化数据:对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。2、web应用程序可以使用chroot环境包含被访问的web目录,或者使用绝对路径+参数来访问文件目录,时使其......
  • linux sudo漏洞 可导致用户以 root 权限运行命令
    Sudo的全称是“superuserdo”,它是Linux系统管理指令,允许用户在不需要切换环境的前提下以其它用户的权限运行应用程序或命令,通常是以root用户身份运行命令,以减少root用户的登录和管理时间,同时提高安全性。该漏洞是sudo安全策略绕过问题,可导致恶意用户或程序在目标Linux系统......
  • 【Java代码审计】SSRF篇
    【Java代码审计】SSRF篇1.SSRF漏洞2.Java-SSRF漏洞常见接口3.SSRF漏洞演示URLConnectionURLConnection绕过4.SSRF修复白名单方式过滤方式通用预防SSRF方法1.SSRF漏洞SSRF是Server-SideRequestForge的英文首字母缩写,中文意思是服务器端请求伪造。Web应用程序......
  • XSS漏洞利用
    反射型(非持续型)存储型(持续性)DOM型XSS漏洞挖掘与绕过XSS原理xss又叫(css)跨站脚本攻击。因为与html中css样式同,所以称为xss。属于web应用中计算机安全漏洞,是恶意的web访问者将脚本植入到提供用户使用的页面中,通常是使用JS编写的危险代码,当用户使用浏览器访问页面时,脚......
  • 业务逻辑支付漏洞
    支付原理支付漏洞原理支付漏洞绕过思路支付原理在业务安全方面,支付原理主要涉及到支付过程中的身份验证就、风险控制和交易保障等方面。具体来说,支付机构通常会采用多种手段来确保支付过程的安全性身份验证:支付机构会对买家和卖家的身验证,以确保只有合法的用户才能进......
  • 【漏洞复现】用友U8-Cloud FileServlet接口存在任意文件读取漏洞
    免责声明:文章来源互联网收集整理,文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者......
  • 中国联通提供漏洞扫描服务有哪些优势
    产品优势1.强大的漏洞管理平台:Tenable.SC中国联通选择与业界权威的Tenable合作,引入其旗舰产品Tenable.SC作为漏洞管理核心平台。Tenable.SC以其卓越的性能和市场领先地位,赢得了监管机构的广泛认可,被誉为扫描速度最快、扫描准确率最高的产品。在Gartner连续多年的报告中,Tenable......