实战篇——SSRF漏洞RCE实战
SSRF的原理
攻击者利用外部服务器对请求资源未作限制的缺陷,构造特定的请求实现内网渗透。
SSRF之RCE实战
代码审计:
此处未对url作任何的过滤或验证,因此存在SSRF漏洞。
利用file伪协议读取文件,实现内网主机探测:
利用dict伪协议探测192.168.118.150的端口:
可见开放了80等端口。
访问192.168.118.150的80端口,发现存在两处命令执行漏洞:
利用http伪协议实现GET请求:
需要特别注意的是,由于SSRF请求的参数会依次经过外部服务器和内部服务器,因此必须对参数中的' ','&'等特殊字符进行两次url编码:
利用gopher伪协议实现POST请求,同样需要对POST请求包中的特殊字符进行两次url编码:
当然最简单的方法是对整个POST请求包进行两次url编码:
标签:实战篇,请求,SSRF,url,漏洞,RCE From: https://www.cnblogs.com/yaoguyuan/p/18294992