当前位置: 首页 > news >正文

【CTFHUB】SSRF原理之简单运用(一)

一、漏洞原理

SSRF 服务端请求伪造
原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的URL参数,恶意利用后可作为代理攻击远程或本地的服务器。

二、SSRF的利用

1.对目标外网、内网进行端口扫描。
2.攻击内网或本地的程序或应用
3.利用file协议读取本地文件
4.利用get攻击外网或内网的web应用

三、防御方式

1.对提交的URL进行过滤,如过滤格式为127.0.0.1的ip
2.规定结尾的后缀
3.短链接
4.@符号
5.将十进制数改为其他进制
6.文件上传

四、常见协议利用

http:查看内网主机端口是否存在。
file:读取服务器本地文件,访问本地的静态资源
dict:协议探测端口和服务指纹,攻击redis,写入定时任务,进行反弹shell
gopher:发送POST或GET请求,用来攻击内网应用redis,mysql,fastCGI,smtp等

五、靶场实践

内网访问

提示信息:尝试访问位于127.0.0.1的flag.php吧

首先在网站页面构造一个Payload访问百度,结果是进入到了百度页面,那么说明此处存在SSRF漏洞

image.png

根据提示信息,访问127.0.0.1下的flag.php文件

?url=http://127.0.0.1/flag.php

image.png

伪协议读取文件

提示信息:尝试去读取一下Web目录下的flag.php吧
image.png

/var/www/html目录是Web服务器(linux)的默认根目录,也被称为Web根目录

根据提示信息构造payload

?url=file:var/www/html/flag.php

image.png

端口扫描

提示信息:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦。

image.png
**说明flag是在127.0.0.1网址某个端口下

构造payload

?url/http:127.0.0.1:xxxx #使用burp进行端口爆破,返回拒绝连接错误,说明端口存在

1
在此,根据长度的不同便可知知道此网站的正确的端口为8894


最终payload

?url/http:127.0.0.1:8894
http://www.lryc.cn/news/178135.html

相关文章:

  • wepack打包生产环境使用http-proxy-middleware做api代理转发的方法
  • 一百八十六、大数据离线数仓完整流程——步骤五、在Hive的DWS层建动态分区表并动态加载数据
  • Idea引入thymeleaf失败解决方法
  • Dev C++安装与运行
  • Docker下如何构建包含延迟插件的RabbitMQ镜像
  • Vue3理解(6)
  • react+IntersectionObserver实现页面丝滑帧动画
  • 项目实战第四十六讲:财务经营看板
  • 【VUE复习·10】v-for 高级::key 作用和原理;尽量不要使用 index 来遍历
  • 阿里云七代云服务器实例、倚天云服务器及通用算力型和经济型实例规格介绍
  • 《IIS系列》IIS日志文件管理
  • 3D孪生场景搭建:模型阵列摆放
  • 什么是大数据可视化
  • python监控ES索引数量变化
  • MySQL explain SQL分析工具详解与最佳实践
  • 【2023年11月第四版教材】第16章《采购管理》(第一部分)
  • 矢量图形编辑软件illustrator 2023 mac软件特点
  • 前端架构师之01_JavaScript_Ajax
  • Java Spring Boot 目录结构介绍
  • ubuntu apt工具软件操作
  • 【论文阅读】UniDiffuser: Transformer+Diffusion 用于图、文互相推理
  • Python爬虫教程——解析网页中的元素
  • BiMPM实战文本匹配【上】
  • 【C++】构造函数和析构函数第二部分(拷贝构造函数)--- 2023.9.28
  • 现在学RPA,还有前途吗,会不会太卷?
  • Vue的详细教程--用Vue-cli搭建SPA项目
  • openldap访问控制
  • 阿里云服务器技术创新、网络技术和数据中心技术说明
  • 华为智能高校出口安全解决方案(2)
  • 【AI绘画】Stable Diffusion WebUI