首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏闪石星曜CyberSecurity

    SSRF绕过

    我提交ssrf的最后一个错误使我进入了弹性搜索,即内部服务正在运行未经身份验证。

    1.1K10发布于 2020-07-27
  • 来自专栏tea9的博客

    ssrf漏洞

    前言 SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的一个安全漏洞。 一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统,因为服务器请求天然的可以穿越防火墙。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作正确的过滤和限制。 mod=ajax&action=downremoteimg&message=[img]http://tools.phpinfo.me/ssrf.php? data=helo.jpg[/img] 可以传入利用 http://xx.ssrf.ee6yrq.ceye.io 报告例子 危害: SSRF 的危害 内网探测:对内网服务器、办公机进行端口扫描、资产扫描 跳板攻击:借助存在 SSRF 漏洞的服务器对内或对外发起攻击,以隐藏自己真实 IP。 绕过安全防御:比如防火墙、CDN(内容分发网络,比如加速乐、百度云加速、安全宝等等)防御。

    65410编辑于 2023-03-06
  • 来自专栏Mirror的技术成长

    SSRF学习

    SSRF学习 SSRF的定义(维基) 服务器端请求伪造(Server-side Request Forgery,SSRF)是攻击者滥用服务器功能访问或操作自己无法被直接访问的信息的方式之一。 (这种理解比较粗糙) 国内普遍的解释:是攻击者构造形成由服务器端发起请求的安全漏洞 SSRF的形成原因大多是由于服务端(某个网站)提供了从(内网中)其他服务器应用获取数据的功能;且没有对连接请求做任何的安全过滤和限制 SSRF的产生 file_get_contents() 我们在实际开发中需要从用户指定的一个地址file_get_contents()获取一张图片,然后展示图片: (这里只是举例图片,当然包括视频、网页等 蜗居的地方 社交分享功能 获取超链接的标题等内容进行显示 转码服务 通过URL地址把原地址的网页内容调优使其适合手机浏览 在线翻译 图片加载/下载 涉及第三方请求或者URL操作的功能都可能存在SSRF 内网攻击 通常的内网安全保护是薄弱的也是规避安全风险的方式之一(我们学校教务网站漏洞多就永久的迁至内网了);通过SSRF攻击可以实现间接的对内网的访问,具有访问权限也就可以对内网的机器进行攻击。

    86530发布于 2020-11-12
  • 来自专栏Khan安全团队

    SSRF Bypass

    http://[::]:80 http://0.0.0.0 http://0 http://0x7f000001 http://2130706433 http://0000::1 http://0000::1:25 http://0000::1:22 http://0000::1:3128 http://2130706433 http://3232235521 http://3232235777 http://2852039166 http://0o177.0.0.1

    49210编辑于 2022-05-17
  • 来自专栏用户9703952的专栏

    ssrf漏洞

    ssrf漏洞 自己总结的绕过方法 进制绕过,127进行16进制编码等 用特殊短地址进行绕过127.1或0.0.0.0或0.0或0可以代替127.0.0.1 正则表达式检验开头结尾的,用@进行分隔 username和hostname 302跳转,在自己的服务器上写php Location代码 ssrf漏洞是什么 SSRF漏洞(Server-Side Request Forgery)是一种Web SSRF漏洞通常出现在Web应用程序中,例如一个Web应用程序提供了针对用户输入URL的功能,但没有对用户输入的URL做足够的安全检查,导致攻击者可以通过构造恶意URL利用该漏洞。 为了防止SSRF漏洞的出现,开发人员需要对Web应用程序中的所有外部请求进行仔细的检查和过滤 原理 攻击者可以通过公网IP访问到某个web服务器 攻击者无法通过公网IP访问到内网的其他设备或者办公区域 这时候如果想要进行内网探测,web服务器同时存在ssrf漏洞,就能够以web服务器作为跳板,进而攻击其它服务器或者区域 利用条件 (1)web服务器存在SSRF漏洞; (2)web服务器有访问本地或远程服务器的权限

    85210编辑于 2024-02-19
  • 来自专栏全栈程序员必看

    SSRF漏洞讲解

    SSRF漏洞讲解 一、初识SSRF漏洞 1.定义 2.产生原理 3.会导致的危害 4.常见产生SSRF的地方 5.常见缺失函数 二、SSRF漏洞利用 1.函数 (1) file_get_contents 一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。 这里根据后续处理逻辑不同,还会分为回显型ssrf和非回显型ssrf,所谓的回显型的ssrf就是会将访问到的信息返回给攻击者,而非回显的ssrf则不会,但是可以通过dns log或者访问开放/未开放的端口导致的延时来判断 4.常见产生SSRF的地方 平常在做渗透测试工作的过程中哪些地方容易产生SSRF漏洞,可以看到大部分相关资料都会显示,容易产生SSRF的地方在社交分享、图片加载、邮件系统、数据库等。 这拓宽了 SSRF 的攻击面. 三、绕过 1.绕过方式 (1)检查IP是否为内网IP 很多开发者认为,只要检查一下请求url的host不为内网IP,即可防御SSRF

    1.4K40编辑于 2022-09-13
  • 来自专栏网安菜鸟成长记

    SSRF(目录穿越)

    前言 本文介绍一下ssrf的一个特性,是前端时间作UNCTF的赛题get到的新知识,以此来记录一下,不正确的地方还请各位师傅多多指正。 正文 先看一下题目: <?

    1.4K20发布于 2020-12-02
  • 来自专栏全栈程序员必看

    SSRF漏洞介绍

    —- 网易云热评 一、SSRF漏洞介绍 1、利用一个可以发起网络请求的服务,当做跳板来攻击其他服务。最常见的例子:通过Web Interface请求受保护网络内的资源。 2、穿越网络防火墙的通行证 二、SSRF漏洞的作用 1、扫描内部网络 2、向内部任意主机的任意端口发送精心构造的数据包 3、DOS(请求大文件,始终保持连接 Keep-AliveAlways) 4、暴力穷举 (users/sirs/files) 5、两种情况会产生阻碍: 服务端开启OpenSSL无法进行交互利用; 服务端需要鉴权信息(Cookies& USER&Pass)不能完美利用 三、如何找到SSRF 漏洞 1、能够对外发起网络请求的地方,就可能存在SSRF漏洞 2、从远程服务器请求资源(Upload from URL,import & Export RSS feed):Discuz,Web Bolg 可读取任意文件 struts2.py:struts2一堆命令执行漏洞 couchdb.py:counchdb web api远程命令执行漏洞 mogodb.py:mongodb ssrf漏洞 tftp.py

    83520编辑于 2022-09-12
  • 来自专栏若尘的技术专栏

    ctfhub---SSRF

    #ctfhub---SSRF 1.内网访问 直接访问127.0.0.1/flag.php <img src="https://img-blog.csdnimg.cn/20200910230951717.

    31654发布于 2021-11-19
  • 来自专栏全栈程序员必看

    Weblogic SSRF漏洞

    1.漏洞描述 weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 %0Aqwezxc 4.漏洞环境 靶机:192.168.42.145 Redis容器:172.25.0.2 Kali:192.168.42.138 5.漏洞复现 切换到vulhub/weblogic/ssrf docker-compose up –d下载weblogic漏洞环境 访问Weblogic http://192.168.42.145:7001/console/login/LoginForm.jsp SSRF 127.0.0.1:7001,用burp抓包 docker exec -it 5b95be683f16 /bin/bash 进入容器,查看ip 探测redis容器 6.注入HTTP头,利用Redis+SSRF

    1.6K40编辑于 2022-09-07
  • 来自专栏全栈程序员必看

    SSRF漏洞详解 一文了解SSRF漏洞

    前言 本篇总结归纳SSRF漏洞 1、什么是SSRF 服务器端请求伪造(Server-Side Request Forgery, SSRF) 攻击的目标是从外网无法访问的内部系统 Web应用脚本提供了从其他服务器应用获得数据的功能 地址加载或下载图片 图片/文章收藏功能:主要其会取URL地址中title以及文本的内容作为显示以求一个好的用具体验 云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的信息,就可以进行ssrf url=file:///etc/passwd' # 利用dict协议查看端口 curl -v 'http://sec.com:8082/sec/ssrf.php? url=dict://127.0.0.1:22' # 利用gopher协议反弹shell curl -v 'http://sec.com:8082/sec/ssrf.php? > 利用方式 http://sec.com:8082/sec/ssrf2.php?

    2.1K31编辑于 2022-09-13
  • 来自专栏网络信息安全

    XSS、CSRF、SSRF

    XSS、CSRF、SSRF 相同不同 相同点: XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的。 相同点: XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的。 SSRF(服务端请求伪造)是服务器对用户提供的可控URL过于信任,没有对攻击者提供的RUL进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器。 而SSRF是服务器对用户提供的可控URL地址过于信任,没有经过严格检测,导致攻击者可以以此为跳板攻击内网或其他服务器。 CSRF是跨站请求伪造攻击,由客户端发起 SSRF是服务器端请求伪造,由服务器发起 重放攻击是将截获的数据包进行重放,达到身份认证等目的

    90210编辑于 2024-03-12
  • 来自专栏Khan安全团队

    SVG SSRF 绕过

    向 DOCX SSRF 报告 与上述利用类似,“向 DOCX 导出报告”也存在漏洞。

    1.9K20编辑于 2022-04-12
  • 来自专栏HackTheBox渗透学习记录

    SSRF简单复现

    SSRF(服务器端请求伪造) 0x01. SSRF的核心是攻击内网 ​ 通过SSRF可以做到如下: 扫描内部网络 向内部任意主机和任意端口发送数据包 DOS 暴力穷举:网络请求 有些时候厂商为什么会用已知漏洞组件 使用的时候没有漏洞 爆发漏洞管理员没关注 如何发现ssrf: ​ 传参出现协议头: http:// http://www.baidu.com/s? wd=ip ​ 协议:http:// 任意其他协议都可以试试SSRF ​ 传参出现文件名: a.txt => b.php (x.后缀) http://www.baidu.com/? XSS: 窃取cookie,在浏览器上执行 SSRF:在服务器上执行,让服务器偷偷发包 (跟后端有关,与前端无关) SSRF(服务端请求伪造) -> 控制目标服务器发起网络请求 如何防御SSRF

    87320编辑于 2022-03-08
  • 来自专栏全栈程序员必看

    SSRF 漏洞记录

    而一般我们是无法请求到系统上的文件的,内网的 ip 我们也是无法访问的,有了 SSRF 后,我们提交的加载连接是有服务器进行加载解析,实际上相当于我们以存在 SSRF 这个服务器为跳板进行的一些加载操作 通过这个简单的靶机示例,我们可以练习一下 SSRF,我这个 SSRF 靶机程序是在我本机直接运行的,本机访问本机肯定没问题,但大家把它当作 SSRF 就好,我也没开虚拟机,所以就本地演示吧,不要在意这些细节 除此之外,也可以用来读取系统上的文件,例如我 c 盘下的一个 ssrf.txt。 除此之外,也可以在 github 上搜索关键字 ssrf 来看一些大家常用的脚本和利用方式,另外也可以看一下猪猪侠的 SSRF 攻击 PPT 总结,也很详细很全面。 对于挖掘部分一个是功能上找再一个就是 url 上,总结下就是只要是涉及到的请求地址或功能,就可能存在 SSRF 问题。

    1K20编辑于 2022-09-12
  • 来自专栏全栈程序员必看

    SSRF漏洞学习

    SSRF漏洞原理 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一个由攻击者构造请求,在目标服务端执行的一个安全漏洞。 常见利用方式 伪协议读取文件 伪协议读取文件,在SSRF中常用的伪协议就是file:///协议 /? url=http://127.0.0.1/flag.php 端口扫描 在SSRF中,dict协议与http协议可用来探测内网的主机存活与端口开放情况。 这拓宽了 SSRF 的攻击面 gopher协议的格式:gopher://IP:port/_TCP/IP数据流 POST请求 有4个参数为必要参数 Content-Type,Content-Length 利用方式 绝对路径写webshell 写ssh公钥 写contrab计划任务反弹shell 以一题为例 CTFHUB-SSRF-Redis协议 常见防御以及绕过 URL BYPASS

    97110编辑于 2022-09-12
  • 来自专栏全栈程序员必看

    SSRF漏洞总结

    0x00 什么是SSRFSSRF漏洞 0x01 危害和利用: 1. 利用File协议读取本地文件 例如: 以下后端脚本就存在ssrf漏洞,攻击者可以控制脚本向任意地址发送数据(curl不仅仅能发送http请求还支持其他协议) <? url=file://Applications/MAMP/htdocs/pentest/ssrf/1.txt 0x01 如何判断ssrf漏洞的存在 关键在于:判定目标网站的后端程序 是否可以被控制用于向外界发送请求 gopher协议是ssrf利用中一个最强大的协议 (俗称万能协议)。

    2K20编辑于 2022-09-12
  • 来自专栏腾讯安全应急响应中心

    SSRF安全指北

    这里根据后续处理逻辑不同,还会分为回显型ssrf和非回显型ssrf,所谓的回显型的ssrf就是会将访问到的信息返回给攻击者,而非回显的ssrf则不会,但是可以通过dns log或者访问开放/未开放的端口导致的延时来判断 2.1 SSRF在PHP中的利用 在PHP中,经常出现SSRF的函数有cURL、file_get_contents等。 但这里需要注意一个漏洞,那就是weblogic的ssrf,这个ssrf是可以攻击可利用的redis拿shell的。 3.SSRF的攻防 SSRF的攻防过程也是人们对SSRF漏洞认知不断提升的一个过程,从开始各大厂商不认可SSRF漏洞->攻击者通过SSRF拿到服务器的权限->厂商开始重视这个问题,开始使用各种方法防御- 地址和判断IP地址即是check_ssrf的检验,所有的攻防都是针对check_ssrf这个函数的绕过与更新,限于篇幅原因,这里取几个经典绕过方案讲解一下 3.1 30x跳转 30x跳转也是SSRF漏洞利用中的一个经典绕过方式

    2.2K30发布于 2021-01-26
  • 来自专栏Andromeda的专栏

    CTFHUB web基础——SSRF

    url=localhost/flag.php 302跳转 bypass 在SSRF攻击中,使用302跳转可以绕过对IP地址的检测,从而访问本地主机上的资源 写一个php脚本,访问的时候重定向到127.0.0.1 下载地址https://github.com/tarunkant/Gopherus 其支持生成SSRF的payload的应用有: MySQL (Port:3306) FastCGI (Port:

    98130编辑于 2023-10-21
  • 来自专栏Khan安全团队

    Burp 自动SSRF插件

    1.1 主机: example.com X-Forwarded-Host: burpcollab 项目地址: https://github.com/ethicalhackingplayground/ssrf-king

    1.6K20发布于 2021-01-25
领券