首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏漏洞知识库

    SSRF漏洞原理与利用

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 SSRF漏洞原理与利用 什么是SSRFSSRF(Server-Side Request Forgery),服务器端请求伪造;利用一个可以发起网络请求的服务,可以当做跳板来攻击其他服务。 Know IT, SSRF有什么能耐? ? 内外网的端口和服务探测 主机本地敏感数据的读取 内外网主机应用程序漏洞的利用 …… 等等 怎么找到SSRF漏洞? > SSRF漏洞的利用 访问URL: http://127.0.0.1/web/ssrf.php?url=www.baidu.com ? 数据包如下: GET /web/ssrf.php?

    2K20发布于 2019-11-20
  • 来自专栏FreeBuf

    Redis中SSRF利用

    SSRF介绍 SSRF,服务器端请求伪造,服务器请求伪造,是由攻击者构造的漏洞,用于形成服务器发起的请求。通常,SSRF攻击的目标是外部网络无法访问的内部系统。 这里我们要介绍的是关于redis中SSRF利用,如果有什么错误的地方还请师傅们不吝赐教/握拳。 Gopher协议可以说是SSRF中的万金油,。利用此协议可以攻击内网的 redis、ftp等等,也可以发送 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。 利用 redis常见的SSRF攻击方式大概有这几种: 绝对路径写webshell 写ssh公钥 写contrab计划任务反弹shell 下面我们逐个实现。 Redis4.x/5.x从SSRF到RCE 介绍 redis 4.x/5.x RCE是由LC/BC战队队员Pavel Toporkov在zeronights 2018上提出的基于主从复制的redis

    93830编辑于 2023-02-24
  • 来自专栏ly0n

    SoapClient反序列化SSRF组合

    可以尝试利用php内置类来进行反序列化。 Deserialization + __call + SoapClient + CRLF = SSRF 题目分析 打开题目看到只有几行代码 <? file_put_contents('flag.txt',$flag); } } $xff经过了array_pop()的处理,这个函数的作用是弹出数组最后一个单元(出栈),当我刚开始只传入了一个127.0.0.1时发现并没有利用成功

    1.9K40发布于 2021-09-16
  • 来自专栏安全泰式柑汁

    蓝军技巧之SSRF利用方法

    前言 SSRF漏洞在互联网公司中应该是除了越权之外最普遍的漏洞了。关于漏洞的原理,绕过,传统的扫端口、各种探测等利用方式等就不再赘述,这里分享下自己作为企业蓝军中常用的一些SSRF利用途径。 SSRF攻击传统的组件、CMS等的常用途径不再赘述,这里举一些在大部分互联网公司中常用的 能够被SSRF进一步利用的中间件。 Erueka 利用点: 未授权访问 Erueka未授权访问漏洞。 2.5 K8s 利用点: 各种未授权访问 这个比较大,不一一说了,纯属看运气了。 2.7 SpringBoot Actuator 利用点: 未授权访问: 很多Actuator的端点拦截只是对外网而言,有些是在Nginx过滤了 或者在 filter设置的只允许内部网络访问,通过SSRF

    2.9K41编辑于 2022-03-30
  • 来自专栏黑白天安全团队

    SSRF详细利用方式及getshell

    可以看到ssh版本号为2.0 debian-6版本 2.远程利用:在存在ssrf地方输入 dict://127.0.0.1:22 ? 2.远程利用:在存在ssrf地方输入 file:///etc/passwd ? 0x02ssrf利用redis未授权getshell 通过gopher协议攻击Redis,如果内网中的Redis存在未授权访问漏洞,当Redis服务以root权限运行时,利用gopher协议攻击内网中的 5.Kali机器另外开启一个终端,使用socat进行端口转发,获取Redis攻击的TCP数据包: # socat -v tcp-listen:2333,fork tcp-connect:127.0.0.1 成功反弹shell 0x03 ssrf常见的绕过方式 IP地址转换进制 添加端口 利用短地址进行302跳转(如192.168.1.1.xip.ip会自动重定向到192.168.1.1) 利用句号 还有很多绕过方式

    8.4K20发布于 2020-03-19
  • 来自专栏TeamsSix的网络空间安全专栏

    漏洞笔记 | 浅谈SSRF原理及其利用

    利用SSRF可以进行内外网的端口和服务探测、主机本地敏感数据的读取、内外网主机应用程序漏洞的利用等等,可以说SSRF的危害不容小觑了。 0x02 漏洞发现 既然SSRF有这些危害,那我们要怎么发现哪里存在SSRF,发现了又怎么利用呢?接下来就好好唠唠这点。 image=(地址)的可能存在SSRF漏洞 0x04 漏洞利用 1、一个简单的测试靶场 测试PHP代码: <? 进入 redis服务 的shell,查看内网IP :~/vulhub/weblogic/ssrf# docker exec -it ssrf_redis_1 bash [root@5d9f91f455b6 4、协议限制绕过:当url协议限制只为http(s)时,可以利用follow redirect特性,构造302跳转服务,结合dict://,file://,gopher:// 5、可以指向任意ip的域名

    12.5K31发布于 2019-12-30
  • 来自专栏渗透云笔记

    SSRF利用链术语表

    SSRF利用链术语表 介绍 什么是服务器请求伪造(SSRF)? 盲 SSRF(Blind SSRF) 在利用服务器端请求伪造时,我们经常会发现自己无法读取响应。这种行为通常被称为"盲SSRF(Blind SSRF)"。在这种情况下,我们如何证明影响? 这篇文章尽可能详细介绍每个已知的盲SSRF的漏洞利用链,并将随着更多技术的发现和分享而更新。 你可以在这里找到一个GitHub仓库来查看所有的这些技术:Blind SSRF Chains。 完成后,识别所有新发现的内部主机,并将它们作为盲SSRF链的一部分。 侧信道泄露 当利用SSRF漏洞时,你可能会泄漏有关返回响应的一些信息。 一个很容易被利用的Exporter是Redis Exporter。

    2.6K20发布于 2021-10-08
  • 来自专栏Ms08067安全实验室

    SSRF漏洞利用与getshell实战(精选)

    什么是SSRFSSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。 0X06 利用Discuz的SSRF漏洞GetShell Discuz无条件限制ssrf漏洞(<=3.1测试是有这个漏洞) 实验环境: 172.28.100.109 为Discuz 3.1(Win10) 基本可以确认这里是有SSRF漏洞 使用header 来配合ssrf漏洞利用,在我公网服务器放了一个ssrf.php <? /x-httpd-php .php 这样apache就会把jpg也当作php解析;如果我们遇到限制了jpg后缀的ssrf漏洞就可以利用该方法,同理如果限制了txt的话。 0X09 常用挖掘SSRF漏洞的工具 利用F12,查看网站的网络请求 利用GoogleHacking,如site:www.baidu.com,然后查找网站是否有关于url的远程调用 作者:WHITE

    3.6K30发布于 2019-09-24
  • 来自专栏HACK学习

    实战 | 利用SSRF渗透内网主机-中

    > 该代码为一个ssrf漏洞的示例代码,可以访问/ssrf.php? url=http://www.baidu.com进行测试,若能实现跳转到百度的页面,或包含百度的页面即SSRF环境搭建成功 image-20211201133950257 漏洞利用 在这里就直接使用 所以在非交互模式下登录并操作MySQL只能在无需密码认证,未授权情况下进行,本文利用SSRF漏洞攻击MySQL也是在其未授权情况下进行的。 1 行 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 漏洞进行利用 image-20211201215924201 漏洞利用-UDF提权 提权前需要注意: •mysql(mariadb)必须使用root用户启动(不通过service或者systemctl

    1.7K22编辑于 2021-12-27
  • 来自专栏狼组安全团队

    利用HTTPS协议打内网 SSRF新姿势

    tls进行ssrf的姿势,而且赵师傅在(https://www.zhaoj.in/read-6681.html)也做了一些新研究,很早之前就想学习一下这个,不过一直咕,趁现在空下来了,研究一下. 这个是一个ssrf的新姿势,如果可以利用的话,只要对方服务器可以利用https协议,就可以打内网服务. 可以看到这里跳转了5次,才改变了ip AAAA和A记录 赵师傅提出了一个新的改ip的姿势, 因为curl对AAAA和A记录的特殊处理,我们只要设置AAAA记录返回一个服务器ipv6的ip,A记录返回127.0.0.1 dns服务器 python3 alternate-dns.py tlstest.example.com,127.0.0.1 -b 0.0.0.0 -t tlsserverip 127.0.0.1是要进行ssrf bhus2020-1-when-tls-hacks-you https://github.com/jmdx/TLS-poison https://www.zhaoj.in/read-6681.html#i-5

    1.2K30发布于 2021-03-01
  • 来自专栏HACK学习

    实战 | 利用SSRF渗透内网主机-下

    在开发网站的时候,通常利用 FTP 协议把网页或程序传到 Web 服务器上。此外,由于 FTP 传输效率非常高,在网络上传输大的文件时,一般也采用该协议。 这个点是存在WebShell写入漏洞的,但是在不能写文件的环境下该如何利用呢?那么可以利用SSRF进行攻击。 那么这个时候我们便可以从 FTP 的被动模式入手,通过 SSRF 攻击内网应用。 SSRF利用FTP协议攻击Redis 假设内网中存在 Redis 并且可以未授权访问的话,我们也可以直接攻击 Redis,实现写入 Webshell、SSH 秘钥、计划任务等。 SSRF利用FTP协议攻击MySQL 有关如何利用MySQL未授权抓取数据包在上一节已经详细讲解过了,这里就不再讲解。 这里就直接使用上一节已经写入的动态链接库和用户定义函数直接执行系统命令。

    1.3K60编辑于 2021-12-29
  • 来自专栏HACK学习

    实战 | 利用SSRF渗透内网主机-上

    利用WebLogic的SSRF漏洞探测内网信息 漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 :25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.){3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?) 在这里主要讲解SSRF利用,所以就不对Redis的协议进行分析了,直接使用Exp进行利用。 之后会对Redis的漏洞进行深入学习。 •dir 数据库备份的文件放置路径•Dbfilename 备份文件的文件名 漏洞利用 推荐使用Gopherus可以帮助我们直接生成gopher payload,以利用SSRF GetShell。 在这里使用了一个大佬写好的python脚本进行利用: #!

    2.4K30编辑于 2021-12-27
  • 来自专栏全栈程序员必看

    SSRF漏洞之FastCGI利用篇「建议收藏」

    SSRF漏洞之FastCGI利用SSRF–(Server-side Request Forge, 服务端请求伪造) 定义:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务 SSRF漏洞思维导图如下,本篇主要介绍利用SSRF漏洞攻击FastCGI 0x00.PHP-FPM FastCGI 未授权利用 首先我们使用Vulhub漏洞靶场快速搭建漏洞环境进行复现,感受一波漏洞的危害 SSRF来攻击本地PHP-FPM服务,达到任意代码执行的效果 我们通过CTFHub中的一道SSRF FastCGI协议题目具体进行利用 根据前面几篇SSRF系列的文章,我们对gopher协议已经有所了解 ,得出FastCGI 的利用大多数还是配合SSRF漏洞才能造成巨大危害的结论。 同时,也加深了PHP与Web Server之间通信的具体了解与认识 参考 Web安全基础学习之SSRF漏洞利用 Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写 浅析php-fpm

    2.9K43编辑于 2022-09-14
  • 来自专栏FreeBuf

    Black Hat USA 2020议题:SSRF漏洞利用新思路

    0x00 背景介绍 2020年BlackHat大会上,Joshua Maddux介绍了一种针对SSRF的新颖利用思路,得到了广泛的关注。 session id字段为攻击payload; 3.https server响应重定向状态码,触发第二次域名解析,此时该域名解析为ip B; 4.触发client的TLS session resumption; 5. 3、并非所有的攻击目标都适合,由于在步骤5中发送的报文是标准的client hello报文,因此需要被攻击目标在tcp报文的时候具备容错性。 0x05 攻击实践 0x051 配置DNS Server dns server设置第一次解析的ip地址为真实的ip,后续请求利用https server的响应301重定向,重新解析,从而解析为期望攻击的 0x06 总结 HTTPS协议目的是为了对传输报文进行加密,防止中间人攻击,但是为了提高通信效率,对client、server端进行优化,导致了攻击行为的发生,在曾经的SSRF漏洞利用过程中,通过该议题的学习

    1.3K50发布于 2021-05-20
  • 来自专栏网络安全技术点滴分享

    Jenkins CVE-2018-1000600漏洞利用SSRF攻击分析

    1000600 PoC来源博客文章 https://blog.orange.tw/2019/01/hacking-jenkins-part-1-play-with-dynamic-routing.html漏洞链利用 通过与CVE-2018-1000600链式结合,实现预认证完全响应SSRF攻击。 =http://169.254.169.254/%23&login=orange&password=tsai标签 devops, jenkins, Pentesting 发布时间 2019年3月5日下午

    26310编辑于 2025-09-17
  • 来自专栏HCG_Sky's Blog

    利用Python进行组合数计算

    如何利用Python来实现数学组合计算?一起来看看吧~ 前言 开学几个星期了emmm 作业一如既往的多。。。。。。。 ≤n)个元素的所有组合的个数,叫做从n个不同元素中取出m个元素的组合数 定义 ?   组合是数学的重要概念之一。从 n 个不同元素中每次取出 m 个不同元素,不管其顺序合成一组,称为从 n 个元素中不重复地选取 m 个元素的一个组合。 所有这样的组合的种数称为组合数 计算公式 在线性写法中被写作C(n,m) ↓组合数的计算公式为↓ ? warn_msg = "组合参数N不能为0!"

    3.4K20发布于 2020-07-24
  • 来自专栏字节脉搏实验室

    一文拿下SSRF攻击利用及绕过保护机制

    到这里,我想各位对SSRF有一个基本的了解了,接下来就开始学习一下如何利用SSRF。 - 那么攻击者究竟可以利用SSRF漏洞做什么? - 嗯,这通常取决于受攻击网络上提供的具体内部服务。 ? 几种利用SSRF漏洞的常见方法: 首先你需要先找到一个SSRF漏洞,然后怎么办呢? 由于攻击者不能直接从目标服务器提取信息,因此利用SSRF在很大程度上依赖于演绎。 利用HTTP状态代码和服务器响应时间,攻击者可以获得与常规SSRF类似的结果。 /edit#heading=h.kwcnj7jh5zyy 它里面讨论了更多有关利用SSRF的方法。 学习了如何利用,接下来才是重头戏,如何绕过SSRF的保护机制,笔者来进一步探讨攻击者如何利用SSRF拥有公司网络的例子。 ? ?

    6.3K30发布于 2020-07-24
  • 来自专栏小徐学爬虫

    利用组合数进行幂集索引

    2、解决方案解决方案的关键是使用组合数来对幂集进行索引。组合数是指从一个集合中选择k个元素的方案数。例如,从集合{1, 2, 3}中选择2个元素,有3种方案:{1, 2}、{1, 3}和{2, 3}。 我们可以利用组合数来确定子集的大小,并根据子集的大小来确定子集在幂集中的位置。具体来说,我们首先计算集合中元素的总数n,然后根据n计算幂集的大小2^n。 对于索引k,我们可以使用以下公式来确定子集的大小:k = ∑C(n, k)其中C(n, k)表示从n个元素中选择k个元素的组合数。 print "index of combination [8, 6, 3, 1, 0] is", kcombination_to_index([8, 6, 3, 1, 0]) print "5 combination at position 72 is", index_to_kcombination(72,5)​ ps = PowerSet(["a", "b", "c", "d"])​

    30610编辑于 2024-05-09
  • 来自专栏红蓝对抗

    迷糊的提权方式以及利用ssrf到最终提权靶机

    目标是国外靶场 打过才知道 学的知识太少了师傅们看看就行 大家都会 要是描述得不对的地方 求指点 本地环境:kali 首先是通过ssrf拿下的靶机 第一台 因为是连了vpn的所以可以直接扫目标ip:10.10.11.111 @FORGE.xxx 然后继续bp抓返回包 可以成功访问到,也就是说我们现在可以利用ssrf读取系统文件了。user.txt在这就说明现在已经是用户家目录了。 vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/管理界面/manager/html无法访问显示权限不够 这里就可以利用利用 通过返回包看见a标签里面有一个路径 然后ssrf读取 发现密钥 到最后通过 pdb提权以及tomcat的.. ;绕过的方式 然后上传war 拿下shell 以及后面的利用ansible-playbook提权最后 还是知识面不够阿有什么不足 写得不对的地方 求师傅们指点

    1.7K20编辑于 2022-06-30
  • 来自专栏网络安全技术点滴分享

    利用Next.js中间件漏洞实现SSRF攻击与RCE

    August CTF挑战:利用Next.js中间件中的SSRF漏洞在Intigriti,我们每月举办基于网络的夺旗挑战赛,以此与安全研究社区互动。 基本NoSQLi利用然而,经过进一步考虑,我们认为这个NoSQLi无法帮助我们获得文件系统访问权限。NextJS中间件我们的下一个主要关注点是middleware.ts文件。 利用NextJS中间件中的SSRF服务器端请求伪造漏洞允许攻击者代表易受攻击的应用程序、服务或服务器请求外部资源。 将SSRF升级为RCE从这一点开始的利用很简单,因为Jenkins具有内置的Groovy脚本控制台,允许开发人员评估代码,包括执行系统命令。

    33010编辑于 2025-10-15
领券