当前位置: 首页 > news >正文

常见漏洞—SSRF_FastCGI

FastCGI协议

  • 简介

    • Fast CGI源自旧版本的CGI

      • 路由/结构图

        • # 访问url --> 浏览器生成HTTP请求报文 --> web server解析请求(例如nginx)
          web server 是内容的分发者
          当访问静态页面时,web server 会直接返回资源,例如index.html
          当访问动态页面时,web server 会调用解析器,例如index.php  
          # --> 访问CGI
          # --> CGI初始化环境,加载配置,处理请求,返回资源,结束进程 (每次处理请求后都会销毁进程,浪费资源)
          
      • 旧版本的CGI性能低下,无法应用在高并发的场景,FastCGI应运而生

    • FastCGI也是一种通信协议(类似HTTP协议),采用CS架构,web server 为客户端---发送请求,动态语言解析器 为服务端---处理请求

      • 路由/结构图

        • # 访问url --> 浏览器生成HTTP请求报文 --> web server解析请求(例如nginx)
          当访问index.php时,web server 会把HTTP请求转换为FastCGI请求
          # -->  转换为FastCGI协议格式
          并发送给解析器,这里以php为例
          # --> 发送至php-fpm    process manager
          php-fpm接收到请求后,把请求分配给一个worker,worker就是一个解析服务的进程(一直运行),worker根据请求信息,解析php,返回页面
          例如,招新平台运行了15个worker,(不考虑nginx处理时间)同时可以处理15个请求
          # --> php-fpm解析并响应
          
        • 对比图

  • FastCGI报文格式

    • 定义

      typedef struct {unsigned char version;  //版本unsigned char type;      //类型unsigned char requestIdB1;    //请求Idunsigned char requestIdB0;        unsigned char contentLengthB1;    //负载长度unsigned char contentLengthB0;unsigned char paddingLength;      //填充长度unsigned char reserved;              //保留字节unsigned char contentData[contentLength]; //负载数据unsigned char paddingData[paddingLength]; //填充数据
      } FCGI_Record;
      
    • 构造出的执行ls /命令的FastCGI请求( 调整过格式,不标准)

      CONTENT_LENGTH 34 # 内容长度
      CONTENT_TYPE application/text # 内容格式
      REMOTE_PORT 9985 # 请求端口
      SERVER_NAME localhost # server名
      GATEWAY_INTERFACE FastCGI/1.0 # API
      SERVER_SOFTWARE php/fcgiclient # server端 软件
      REMOTE_ADDR 127.0.0.1 # 请求ip
      SCRIPT_FILENAME /var/www/html/index.php # 脚本文件名
      SCRIPT_NAME /var/www/html/index.php # 脚本名
      PHP_VALUE auto_prepend_file = php://input 
      REQUEST_METHOD POST # 请求方法
      SERVER_PORT 8 # server端口
      SERVER_PROTOCOL HTTP/1.1 # server 协议
      QUERYDOCUMENT_ROOT / # 请求文件根目录
      IN_VALUE allow_url_include = On # 设置 允许url包含
      SERVER_ADDR 127.0.0.1 # server ip
      REQUEST_URI /var/www/html/index.php # 请求资源"<?php var_dump(system('ls /')); ?>" # 内容
      

SSRF

  • 简介

    • SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造的,由服务端发起请求的漏洞。
    • 利用不安全的配置,构造可以访问内网的请求
      • 例如:
        • /secret.php 是外网无法访问的
        • http://xxx.xxx/?url=http://127.0.0.1/example.php,该链接会使用curl构造请求,访问/var/www/html/secret.php文件,如果配置不当,就可以利用GET参数url,构造请求访问内网资源
        • 假如内网的3000端口有管理系统,则可以通过?url=http://127.0.0.1:3000进行访问
  • ssrf万金油----gopher

    • gopher是被http替代掉的老协议

    • 协议格式

      • gopher://IP:PORT/_+TCP/IP数据

      • 例如

        • http请求:http://127.0.0.1/index.php?test=123

          • http请求包

          • GET /index.php?test=123 HTTP/1.1
            Host: 127.0.0.1
            Upgrade-Insecure-Requests: 1
            User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36
            Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
            Accept-Encoding: gzip, deflate
            Accept-Language: zh-CN,zh;q=0.9
            Connection: close
        • gopher请求:gopher://127.0.0.1:80/_GET%20index.php?test=123%20%48%54%54%50%2f%31%2e%31%0d%0a%48%6f%73%74%3a%20%31%32%37%2e%30%2e%30%2e%31%0d%0a%55%70%67%72%61%64%65%2d%49%6e%73%65%63%75%72%65%2d%52%65%71%75%65%73%74%73%3a%20%31%0d%0a%55%73%65%72%2d%41%67%65%6e%74%3a%20%4d%6f%7a%69%6c%6c%61%2f%35%2e%30%20%28%57%69%6e%64%6f%77%73%20%4e%54%20%31%30%2e%30%3b%20%57%69%6e%36%34%3b%20%78%36%34%29%20%41%70%70%6c%65%57%65%62%4b%69%74%2f%35%33%37%2e%33%36%20%28%4b%48%54%4d%4c%2c%20%6c%69%6b%65%20%47%65%63%6b%6f%29%20%43%68%72%6f%6d%65%2f%37%34%2e%30%2e%33%37%32%39%2e%31%36%39%20%53%61%66%61%72%69%2f%35%33%37%2e%33%36%0d%0a%41%63%63%65%70%74%3a%20%74%65%78%74%2f%68%74%6d%6c%2c%61%70%70%6c%69%63%61%74%69%6f%6e%2f%78%68%74%6d%6c%2b%78%6d%6c%2c%61%70%70%6c%69%63%61%74%69%6f%6e%2f%78%6d%6c%3b%71%3d%30%2e%39%2c%69%6d%61%67%65%2f%77%65%62%70%2c%69%6d%61%67%65%2f%61%70%6e%67%2c%2a%2f%2a%3b%71%3d%30%2e%38%2c%61%70%70%6c%69%63%61%74%69%6f%6e%2f%73%69%67%6e%65%64%2d%65%78%63%68%61%6e%67%65%3b%76%3d%62%33%0d%0a%41%63%63%65%70%74%2d%45%6e%63%6f%64%69%6e%67%3a%20%67%7a%69%70%2c%20%64%65%66%6c%61%74%65%0d%0a%41%63%63%65%70%74%2d%4c%61%6e%67%75%61%67%65%3a%20%7a%68%2d%43%4e%2c%7a%68%3b%71%3d%30%2e%39%0d%0a%43%6f%6e%6e%65%63%74%69%6f%6e%3a%20%63%6c%6f%73%65%0d%0a%0d%0a%0d%0a

          • 这是HTTP请求包的url编码
          • gopher会访问指定IP(上面是127.0.0.1)的指定端口(上面是80,http默认端口),并传递_之后的数据
        • 也就是说,如果能使用gopher协议,那么只需要构造我们要用到的协议的请求数据(比如上面的HTTP),就可以实现访问

ssrf + fastcgi

  • 如果目标服务器使用的是php,并且存在ssrf,那么就可以构造FastCGI请求报文,直接让php解析服务进行解析,进而执行任意代码
  • 之前构造出的执行 ls /的FastCGI请求中,关键部分
PHP_VALUE auto_prepend_file = php://input 
# 把auto_prepende_file的内容设置为 php://input    http post body
# auto_prepende_file 会在解析指定php文件之前包含(可以理解为执行)
# php://input的内容为POST请求的bodyIN_VALUE allow_url_include = On # 设置 允许url包含 使php://input被允许执行REQUEST_URI /var/www/html/index.php # 请求资源"<?php var_dump(system('ls /')); ?>" # 内容 post body
  • 会在解析index.php之前,包含(执行)php://input的内容<?php var_dump(system('ls /')); ?>

  • 这样,就可以使用ssrf+fastcgi执行任意代码了

http://www.lryc.cn/news/504822.html

相关文章:

  • LeetCode 283.移动零(超简单讲解)
  • GIS原理及应用、地理坐标系与投影坐标系
  • 用github镜像加速, --recursive还是去github站怎么处理?
  • ctfshow-web 151-170-文件上传
  • 【电源专题】开关转换器使能(EN)管脚的几种不同方式
  • 5G学习笔记之SNPN系列之ID和广播消息
  • Qt-Advanced-Docking-System配置及使用、心得
  • 【Bolt.new + PromptCoder】三分钟还原油管主页
  • 影像组学+病理组学+深度学习人工智能应用
  • RK3568平台(基础篇)io命令支持
  • Yolov8源码分析
  • Python中的装饰器`@functools.lru_cache`:用法、来源与应用 (中英双语)
  • 思维图(GoT):解锁大模型解决复杂问题的能力
  • 使用winscp从windows访问Ubuntu进行文件传输
  • Java全栈项目:实验室预约管理系统的设计与实现
  • 使用 esrally race 测试 Elasticsearch 性能及 Kibana 可视化分析指南
  • OpenAI 第七日 推出了一项新功能——ChatGPT的“Projects”
  • 【小白51单片机专用教程】protues仿真AT89C51入门
  • 正则表达式——元字符匹配(单字符)
  • 快速在远程服务器执行命令、批量在多个服务器执行命令(基于sshpass的自定义脚本fastsh)
  • 【中间件介绍及案例分析】
  • CRMEB PHP多商户版DOCKER部署实战
  • Node.js基础入门
  • Hive——HQL数据定义语言
  • vLLM 教程上新!覆盖从入门到进阶 4 种应用方式;中文文档同步上线,0 帧起手加速大模型推理
  • Kubernetes# RBAC访问控制
  • 如何实现后端返回excel文件,在前端下载功能
  • 编程:一场不设防的智慧江湖
  • 电脑游戏运行时常见问题解析:穿越火线提示“unityplayer.dll丢失”的修复指南
  • 【C++】CUDA线程在全局索引中的计算方式