漏洞知识库 网络安全/渗透测试/代码审计/ 关注 SSRF漏洞原理与利用 什么是SSRF? SSRF(Server-Side Request Forgery),服务器端请求伪造;利用一个可以发起网络请求的服务,可以当做跳板来攻击其他服务。 Know IT, SSRF有什么能耐? ? 内外网的端口和服务探测 主机本地敏感数据的读取 内外网主机应用程序漏洞的利用 …… 等等 怎么找到SSRF漏洞? > SSRF漏洞的利用 访问URL: http://127.0.0.1/web/ssrf.php?url=www.baidu.com ? 数据包如下: GET /web/ssrf.php?
SSRF介绍 SSRF,服务器端请求伪造,服务器请求伪造,是由攻击者构造的漏洞,用于形成服务器发起的请求。通常,SSRF攻击的目标是外部网络无法访问的内部系统。 这里我们要介绍的是关于redis中SSRF的利用,如果有什么错误的地方还请师傅们不吝赐教/握拳。 Gopher协议可以说是SSRF中的万金油,。利用此协议可以攻击内网的 redis、ftp等等,也可以发送 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。 利用 redis常见的SSRF攻击方式大概有这几种: 绝对路径写webshell 写ssh公钥 写contrab计划任务反弹shell 下面我们逐个实现。 payload flag=True result="" sock=socket.socket() sock.bind(("0.0.0.0",lport)) sock.listen(10
可以尝试利用php内置类来进行反序列化。 Deserialization + __call + SoapClient + CRLF = SSRF 题目分析 打开题目看到只有几行代码 <? file_put_contents('flag.txt',$flag); } } $xff经过了array_pop()的处理,这个函数的作用是弹出数组最后一个单元(出栈),当我刚开始只传入了一个127.0.0.1时发现并没有利用成功
前言 SSRF漏洞在互联网公司中应该是除了越权之外最普遍的漏洞了。关于漏洞的原理,绕过,传统的扫端口、各种探测等利用方式等就不再赘述,这里分享下自己作为企业蓝军中常用的一些SSRF的利用途径。 user/metadata-service.html http://169.254.169.254/openstack http://169.254.169.254/openstack/2012-08-10 SSRF攻击传统的组件、CMS等的常用途径不再赘述,这里举一些在大部分互联网公司中常用的 能够被SSRF进一步利用的中间件。 Erueka 利用点: 未授权访问 Erueka未授权访问漏洞。 2.7 SpringBoot Actuator 利用点: 未授权访问: 很多Actuator的端点拦截只是对外网而言,有些是在Nginx过滤了 或者在 filter设置的只允许内部网络访问,通过SSRF
打开日志发现被访问了,确定存在ssrf漏洞 无回显还可以使用burp的collaborator来进行尝试或者dnslog 利用tcpdump测试: Kali机器打开一个终端,使用tcpdump抓包: # 可以看到ssh版本号为2.0 debian-6版本 2.远程利用:在存在ssrf地方输入 dict://127.0.0.1:22 ? 2.远程利用:在存在ssrf地方输入 file:///etc/passwd ? 0x02ssrf利用redis未授权getshell 通过gopher协议攻击Redis,如果内网中的Redis存在未授权访问漏洞,当Redis服务以root权限运行时,利用gopher协议攻击内网中的 成功反弹shell 0x03 ssrf常见的绕过方式 IP地址转换进制 添加端口 利用短地址进行302跳转(如192.168.1.1.xip.ip会自动重定向到192.168.1.1) 利用句号 还有很多绕过方式
利用SSRF可以进行内外网的端口和服务探测、主机本地敏感数据的读取、内外网主机应用程序漏洞的利用等等,可以说SSRF的危害不容小觑了。 0x02 漏洞发现 既然SSRF有这些危害,那我们要怎么发现哪里存在SSRF,发现了又怎么利用呢?接下来就好好唠唠这点。 测试 7.网站采集,网站抓取的地方:一些网站会针对你输入的url进行一些信息采集工作 8.数据库内置功能:数据库的比如mongodb的copyDatabase函数 9.邮件系统:比如接收邮件服务器地址 10 image=(地址)的可能存在SSRF漏洞 0x04 漏洞利用 1、一个简单的测试靶场 测试PHP代码: <? 0x05 绕过技巧 1、添加端口号:http://127.0.0.1:8080 2、短网址绕过:http://dwz.cn/11SMa 3、IP限制绕过:十进制转换、八进制转换、十六进制转换、不同进制组合转换
盲SSRF利用链术语表 介绍 什么是服务器请求伪造(SSRF)? 盲 SSRF(Blind SSRF) 在利用服务器端请求伪造时,我们经常会发现自己无法读取响应。这种行为通常被称为"盲SSRF(Blind SSRF)"。在这种情况下,我们如何证明影响? 这篇文章尽可能详细介绍每个已知的盲SSRF的漏洞利用链,并将随着更多技术的发现和分享而更新。 你可以在这里找到一个GitHub仓库来查看所有的这些技术:Blind SSRF Chains。 完成后,识别所有新发现的内部主机,并将它们作为盲SSRF链的一部分。 侧信道泄露 当利用盲SSRF漏洞时,你可能会泄漏有关返回响应的一些信息。 start=2000/10/21-00:00:00&end=2020/10/25-15:56:44&m=sum:sys.cpu.nice&o=&ylabel=&xrange=10:10&yrange=[
什么是SSRF? SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。 0X06 利用Discuz的SSRF漏洞GetShell Discuz无条件限制ssrf漏洞(<=3.1测试是有这个漏洞) 实验环境: 172.28.100.109 为Discuz 3.1(Win10) 基本可以确认这里是有SSRF漏洞 使用header 来配合ssrf漏洞利用,在我公网服务器放了一个ssrf.php <? /x-httpd-php .php 这样apache就会把jpg也当作php解析;如果我们遇到限制了jpg后缀的ssrf漏洞就可以利用该方法,同理如果限制了txt的话。 0X09 常用挖掘SSRF漏洞的工具 利用F12,查看网站的网络请求 利用GoogleHacking,如site:www.baidu.com,然后查找网站是否有关于url的远程调用 作者:WHITE
> 该代码为一个ssrf漏洞的示例代码,可以访问/ssrf.php? url=http://www.baidu.com进行测试,若能实现跳转到百度的页面,或包含百度的页面即SSRF环境搭建成功 image-20211201133950257 漏洞利用 在这里就直接使用 利用MySQL未授权攻击 MySQL通信协议 MySQL连接方式 MySQL分为服务端和客户端,客户端连接服务器使存在三种方法: •Unix套接字•内存共享/命名管道•TCP/IP套接字 •在Linux 所以在非交互模式下登录并操作MySQL只能在无需密码认证,未授权情况下进行,本文利用SSRF漏洞攻击MySQL也是在其未授权情况下进行的。 漏洞进行利用 image-20211201215924201 漏洞利用-UDF提权 提权前需要注意: •mysql(mariadb)必须使用root用户启动(不通过service或者systemctl
1700 阅读时长:17分钟 附件/链接:点击查看原文下载 声明:请勿用作违法用途,否则后果自负 本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载 前言 When TLS Hacks You出了一个利用 tls进行ssrf的姿势,而且赵师傅在(https://www.zhaoj.in/read-6681.html)也做了一些新研究,很早之前就想学习一下这个,不过一直咕,趁现在空下来了,研究一下. 这个是一个ssrf的新姿势,如果可以利用的话,只要对方服务器可以利用https协议,就可以打内网服务. 这里有一个坑,按照原作者github搭出来的话,301跳转以后就会报一个unexpected message的错误, 导致无法一直301跳转进行利用,最终我利用赵师傅改的tlslite-ng,再次魔改 dns服务器 python3 alternate-dns.py tlstest.example.com,127.0.0.1 -b 0.0.0.0 -t tlsserverip 127.0.0.1是要进行ssrf
这个点是存在WebShell写入漏洞的,但是在不能写文件的环境下该如何利用呢?那么可以利用SSRF进行攻击。 那么这个时候我们便可以从 FTP 的被动模式入手,通过 SSRF 攻击内网应用。 SSRF利用FTP协议攻击Redis 假设内网中存在 Redis 并且可以未授权访问的话,我们也可以直接攻击 Redis,实现写入 Webshell、SSH 秘钥、计划任务等。 得到的 Payload 只要 _ 后面的部分: %01%01%00%01%00%08%00%00%00%01%00%00%00%00%00%00%01%04%00%01%01%0D%05%00%0F%10SERVER_SOFTWAREgo SSRF利用FTP协议攻击MySQL 有关如何利用MySQL未授权抓取数据包在上一节已经详细讲解过了,这里就不再讲解。 这里就直接使用上一节已经写入的动态链接库和用户定义函数直接执行系统命令。
利用WebLogic的SSRF漏洞探测内网信息 漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 在这里主要讲解SSRF的利用,所以就不对Redis的协议进行分析了,直接使用Exp进行利用。 之后会对Redis的漏洞进行深入学习。 •dir 数据库备份的文件放置路径•Dbfilename 备份文件的文件名 漏洞利用 推荐使用Gopherus可以帮助我们直接生成gopher payload,以利用SSRF GetShell。 http://hackroom.com/mylabs/ssrf/curl_exec.php? 在这里使用了一个大佬写好的python脚本进行利用: #!
SSRF漏洞之FastCGI利用篇 SSRF–(Server-side Request Forge, 服务端请求伪造) 定义:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务 SSRF漏洞思维导图如下,本篇主要介绍利用SSRF漏洞攻击FastCGI 0x00.PHP-FPM FastCGI 未授权利用 首先我们使用Vulhub漏洞靶场快速搭建漏洞环境进行复现,感受一波漏洞的危害 SSRF来攻击本地PHP-FPM服务,达到任意代码执行的效果 我们通过CTFHub中的一道SSRF FastCGI协议题目具体进行利用 根据前面几篇SSRF系列的文章,我们对gopher协议已经有所了解 ,得出FastCGI 的利用大多数还是配合SSRF漏洞才能造成巨大危害的结论。 同时,也加深了PHP与Web Server之间通信的具体了解与认识 参考 Web安全基础学习之SSRF漏洞利用 Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写 浅析php-fpm
0x00 背景介绍 2020年BlackHat大会上,Joshua Maddux介绍了一种针对SSRF的新颖利用思路,得到了广泛的关注。 假如一个域名的 TTL 为10s,当我们在这10s内,对该域名进行多次 DNS 请求,DNS 服务器,只会收到一次请求,其他的都是缓存。 0x05 攻击实践 0x051 配置DNS Server dns server设置第一次解析的ip地址为真实的ip,后续请求利用https server的响应301重定向,重新解析,从而解析为期望攻击的 设置https server 10s休眠时间,同时进行301重定向,重用session id ? 0x06 总结 HTTPS协议目的是为了对传输报文进行加密,防止中间人攻击,但是为了提高通信效率,对client、server端进行优化,导致了攻击行为的发生,在曾经的SSRF漏洞利用过程中,通过该议题的学习
1000600 PoC来源博客文章 https://blog.orange.tw/2019/01/hacking-jenkins-part-1-play-with-dynamic-routing.html漏洞链利用 通过与CVE-2018-1000600链式结合,实现预认证完全响应SSRF攻击。
如何利用Python来实现数学组合计算?一起来看看吧~ 前言 开学几个星期了emmm 作业一如既往的多。。。。。。。 ≤n)个元素的所有组合的个数,叫做从n个不同元素中取出m个元素的组合数 定义 ? 组合是数学的重要概念之一。从 n 个不同元素中每次取出 m 个不同元素,不管其顺序合成一组,称为从 n 个元素中不重复地选取 m 个元素的一个组合。 所有这样的组合的种数称为组合数 计算公式 在线性写法中被写作C(n,m) ↓组合数的计算公式为↓ ? warn_msg = "组合参数N不能为0!"
到这里,我想各位对SSRF有一个基本的了解了,接下来就开始学习一下如何利用SSRF。 - 那么攻击者究竟可以利用SSRF漏洞做什么? - 嗯,这通常取决于受攻击网络上提供的具体内部服务。 ? 几种利用SSRF漏洞的常见方法: 首先你需要先找到一个SSRF漏洞,然后怎么办呢? 由于攻击者不能直接从目标服务器提取信息,因此利用盲SSRF在很大程度上依赖于演绎。 利用HTTP状态代码和服务器响应时间,攻击者可以获得与常规SSRF类似的结果。 学习了如何利用,接下来才是重头戏,如何绕过SSRF的保护机制,笔者来进一步探讨攻击者如何利用SSRF拥有公司网络的例子。 ? ? 混合编码: 现在是混合编码时间,发挥攻击者想象力的时刻到了…… 攻击者还可以使用编码技术的组合来尝试迷惑服务器:也许这会奏效?谁知道呢?实战实战吧!(无授权,不渗透!!!)
最新的2021 Top 10已经出来了,我们从A01开始进行一次详细解读,本系列会详细介绍各个漏洞的变化与内容,并会着重介绍新增的漏洞情况。 本篇解读A10 Server-Side Request Forgery (SSRF,服务端请求伪造)。 因素 概览 这个类别是从产业调查结果加入至此的(#1)。 资料显示在测试覆盖率高于平均水准以及利用(Exploit)和冲击(Impact)潜力评等高于平均水准的情况下,此类别发生机率相对较低。 实际案例-vulhub Weblogic SSRF漏洞 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 注入HTTP头,利用Redis反弹shell Weblogic的SSRF有一个比较大的特点,其虽然是一个“GET”请求,但是我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令
2、解决方案解决方案的关键是使用组合数来对幂集进行索引。组合数是指从一个集合中选择k个元素的方案数。例如,从集合{1, 2, 3}中选择2个元素,有3种方案:{1, 2}、{1, 3}和{2, 3}。 我们可以利用组合数来确定子集的大小,并根据子集的大小来确定子集在幂集中的位置。具体来说,我们首先计算集合中元素的总数n,然后根据n计算幂集的大小2^n。 对于索引k,我们可以使用以下公式来确定子集的大小:k = ∑C(n, k)其中C(n, k)表示从n个元素中选择k个元素的组合数。 一旦我们知道了子集的大小,我们就可以使用组合数来确定子集在幂集中的位置。例如,如果子集的大小为k,那么子集在幂集中排在第k个位置。
目标是国外靶场 打过才知道 学的知识太少了师傅们看看就行 大家都会 要是描述得不对的地方 求指点 本地环境:kali 首先是通过ssrf拿下的靶机 第一台 因为是连了vpn的所以可以直接扫目标ip:10.10.11.111 @FORGE.xxx 然后继续bp抓返回包 可以成功访问到,也就是说我们现在可以利用ssrf读取系统文件了。user.txt在这就说明现在已经是用户家目录了。 vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/管理界面/manager/html无法访问显示权限不够 这里就可以利用 的利用 通过返回包看见a标签里面有一个路径 然后ssrf读取 发现密钥 到最后通过 pdb提权以及tomcat的.. ;绕过的方式 然后上传war 拿下shell 以及后面的利用ansible-playbook提权最后 还是知识面不够阿有什么不足 写得不对的地方 求师傅们指点