首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏漏洞知识库

    SSRF漏洞原理与利用

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 SSRF漏洞原理与利用 什么是SSRFSSRF(Server-Side Request Forgery),服务器端请求伪造;利用一个可以发起网络请求的服务,可以当做跳板来攻击其他服务。 Know IT, SSRF有什么能耐? ? 内外网的端口和服务探测 主机本地敏感数据的读取 内外网主机应用程序漏洞的利用 …… 等等 怎么找到SSRF漏洞? > SSRF漏洞的利用 访问URL: http://127.0.0.1/web/ssrf.php?url=www.baidu.com ? 数据包如下: GET /web/ssrf.php?

    2K20发布于 2019-11-20
  • 来自专栏FreeBuf

    Redis中SSRF利用

    SSRF介绍 SSRF,服务器端请求伪造,服务器请求伪造,是由攻击者构造的漏洞,用于形成服务器发起的请求。通常,SSRF攻击的目标是外部网络无法访问的内部系统。 这里我们要介绍的是关于redis中SSRF利用,如果有什么错误的地方还请师傅们不吝赐教/握拳。 Gopher协议可以说是SSRF中的万金油,。利用此协议可以攻击内网的 redis、ftp等等,也可以发送 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。 利用条件 能未授权或者能通过弱口令认证访问到Redis服务器。 利用 redis常见的SSRF攻击方式大概有这几种: 绝对路径写webshell 写ssh公钥 写contrab计划任务反弹shell 下面我们逐个实现。

    91530编辑于 2023-02-24
  • 来自专栏ly0n

    SoapClient反序列化SSRF组合

    可以尝试利用php内置类来进行反序列化。 Deserialization + __call + SoapClient + CRLF = SSRF 题目分析 打开题目看到只有几行代码 <? file_put_contents('flag.txt',$flag); } } $xff经过了array_pop()的处理,这个函数的作用是弹出数组最后一个单元(出栈),当我刚开始只传入了一个127.0.0.1时发现并没有利用成功

    1.9K40发布于 2021-09-16
  • 来自专栏安全泰式柑汁

    蓝军技巧之SSRF利用方法

    前言 SSRF漏洞在互联网公司中应该是除了越权之外最普遍的漏洞了。关于漏洞的原理,绕过,传统的扫端口、各种探测等利用方式等就不再赘述,这里分享下自己作为企业蓝军中常用的一些SSRF利用途径。 SSRF攻击传统的组件、CMS等的常用途径不再赘述,这里举一些在大部分互联网公司中常用的 能够被SSRF进一步利用的中间件。 Erueka 利用点: 未授权访问 Erueka未授权访问漏洞。 2.5 K8s 利用点: 各种未授权访问 这个比较大,不一一说了,纯属看运气了。 2.7 SpringBoot Actuator 利用点: 未授权访问: 很多Actuator的端点拦截只是对外网而言,有些是在Nginx过滤了 或者在 filter设置的只允许内部网络访问,通过SSRF

    2.8K41编辑于 2022-03-30
  • 来自专栏黑白天安全团队

    SSRF详细利用方式及getshell

    打开日志发现被访问了,确定存在ssrf漏洞 无回显还可以使用burp的collaborator来进行尝试或者dnslog 利用tcpdump测试: Kali机器打开一个终端,使用tcpdump抓包: # 可以看到ssh版本号为2.0 debian-6版本 2.远程利用:在存在ssrf地方输入 dict://127.0.0.1:22 ? 2.远程利用:在存在ssrf地方输入 file:///etc/passwd ? 0x02ssrf利用redis未授权getshell 通过gopher协议攻击Redis,如果内网中的Redis存在未授权访问漏洞,当Redis服务以root权限运行时,利用gopher协议攻击内网中的 成功反弹shell 0x03 ssrf常见的绕过方式 IP地址转换进制 添加端口 利用短地址进行302跳转(如192.168.1.1.xip.ip会自动重定向到192.168.1.1) 利用句号 还有很多绕过方式

    8.4K20发布于 2020-03-19
  • 来自专栏TeamsSix的网络空间安全专栏

    漏洞笔记 | 浅谈SSRF原理及其利用

    利用SSRF可以进行内外网的端口和服务探测、主机本地敏感数据的读取、内外网主机应用程序漏洞的利用等等,可以说SSRF的危害不容小觑了。 0x02 漏洞发现 既然SSRF有这些危害,那我们要怎么发现哪里存在SSRF,发现了又怎么利用呢?接下来就好好唠唠这点。 image=(地址)的可能存在SSRF漏洞 0x04 漏洞利用 1、一个简单的测试靶场 测试PHP代码: <? url=127.0.0.1、phpmyadmin进行访问,接下来看看利用SSRF扫描目标主机端口 打开Burp,抓包发到Intruder,设置Payload位置 ? 0x05 绕过技巧 1、添加端口号:http://127.0.0.1:8080 2、短网址绕过:http://dwz.cn/11SMa 3、IP限制绕过:十进制转换、八进制转换、十六进制转换、不同进制组合转换

    12.5K31发布于 2019-12-30
  • 来自专栏渗透云笔记

    SSRF利用链术语表

    SSRF利用链术语表 介绍 什么是服务器请求伪造(SSRF)? 盲 SSRF(Blind SSRF) 在利用服务器端请求伪造时,我们经常会发现自己无法读取响应。这种行为通常被称为"盲SSRF(Blind SSRF)"。在这种情况下,我们如何证明影响? 这篇文章尽可能详细介绍每个已知的盲SSRF的漏洞利用链,并将随着更多技术的发现和分享而更新。 你可以在这里找到一个GitHub仓库来查看所有的这些技术:Blind SSRF Chains。 完成后,识别所有新发现的内部主机,并将它们作为盲SSRF链的一部分。 侧信道泄露 当利用SSRF漏洞时,你可能会泄漏有关返回响应的一些信息。 一个很容易被利用的Exporter是Redis Exporter。

    2.5K20发布于 2021-10-08
  • 来自专栏Ms08067安全实验室

    SSRF漏洞利用与getshell实战(精选)

    什么是SSRFSSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。 0X06 利用Discuz的SSRF漏洞GetShell Discuz无条件限制ssrf漏洞(<=3.1测试是有这个漏洞) 实验环境: 172.28.100.109 为Discuz 3.1(Win10) 基本可以确认这里是有SSRF漏洞 使用header 来配合ssrf漏洞利用,在我公网服务器放了一个ssrf.php <? /x-httpd-php .php 这样apache就会把jpg也当作php解析;如果我们遇到限制了jpg后缀的ssrf漏洞就可以利用该方法,同理如果限制了txt的话。 0X09 常用挖掘SSRF漏洞的工具 利用F12,查看网站的网络请求 利用GoogleHacking,如site:www.baidu.com,然后查找网站是否有关于url的远程调用 作者:WHITE

    3.6K30发布于 2019-09-24
  • 来自专栏HACK学习

    实战 | 利用SSRF渗透内网主机-中

    > 该代码为一个ssrf漏洞的示例代码,可以访问/ssrf.php? url=http://www.baidu.com进行测试,若能实现跳转到百度的页面,或包含百度的页面即SSRF环境搭建成功 image-20211201133950257 漏洞利用 在这里就直接使用 利用MySQL未授权攻击 MySQL通信协议 MySQL连接方式 MySQL分为服务端和客户端,客户端连接服务器使存在三种方法: •Unix套接字•内存共享/命名管道•TCP/IP套接字 •在Linux 所以在非交互模式下登录并操作MySQL只能在无需密码认证,未授权情况下进行,本文利用SSRF漏洞攻击MySQL也是在其未授权情况下进行的。 漏洞进行利用 image-20211201215924201 漏洞利用-UDF提权 提权前需要注意: •mysql(mariadb)必须使用root用户启动(不通过service或者systemctl

    1.7K22编辑于 2021-12-27
  • 来自专栏狼组安全团队

    利用HTTPS协议打内网 SSRF新姿势

    1700 阅读时长:17分钟 附件/链接:点击查看原文下载 声明:请勿用作违法用途,否则后果自负 本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载 前言 When TLS Hacks You出了一个利用 tls进行ssrf的姿势,而且赵师傅在(https://www.zhaoj.in/read-6681.html)也做了一些新研究,很早之前就想学习一下这个,不过一直咕,趁现在空下来了,研究一下. 这个是一个ssrf的新姿势,如果可以利用的话,只要对方服务器可以利用https协议,就可以打内网服务. 这里有一个坑,按照原作者github搭出来的话,301跳转以后就会报一个unexpected message的错误, 导致无法一直301跳转进行利用,最终我利用赵师傅改的tlslite-ng,再次魔改 dns服务器 python3 alternate-dns.py tlstest.example.com,127.0.0.1 -b 0.0.0.0 -t tlsserverip 127.0.0.1是要进行ssrf

    1.2K30发布于 2021-03-01
  • 来自专栏HACK学习

    实战 | 利用SSRF渗透内网主机-下

    在开发网站的时候,通常利用 FTP 协议把网页或程序传到 Web 服务器上。此外,由于 FTP 传输效率非常高,在网络上传输大的文件时,一般也采用该协议。 这个点是存在WebShell写入漏洞的,但是在不能写文件的环境下该如何利用呢?那么可以利用SSRF进行攻击。 那么这个时候我们便可以从 FTP 的被动模式入手,通过 SSRF 攻击内网应用。 SSRF利用FTP协议攻击Redis 假设内网中存在 Redis 并且可以未授权访问的话,我们也可以直接攻击 Redis,实现写入 Webshell、SSH 秘钥、计划任务等。 SSRF利用FTP协议攻击MySQL 有关如何利用MySQL未授权抓取数据包在上一节已经详细讲解过了,这里就不再讲解。 这里就直接使用上一节已经写入的动态链接库和用户定义函数直接执行系统命令。

    1.3K60编辑于 2021-12-29
  • 来自专栏全栈程序员必看

    SSRF漏洞之FastCGI利用篇「建议收藏」

    SSRF漏洞之FastCGI利用SSRF–(Server-side Request Forge, 服务端请求伪造) 定义:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务 SSRF漏洞思维导图如下,本篇主要介绍利用SSRF漏洞攻击FastCGI 0x00.PHP-FPM FastCGI 未授权利用 首先我们使用Vulhub漏洞靶场快速搭建漏洞环境进行复现,感受一波漏洞的危害 SSRF来攻击本地PHP-FPM服务,达到任意代码执行的效果 我们通过CTFHub中的一道SSRF FastCGI协议题目具体进行利用 根据前面几篇SSRF系列的文章,我们对gopher协议已经有所了解 ,得出FastCGI 的利用大多数还是配合SSRF漏洞才能造成巨大危害的结论。 同时,也加深了PHP与Web Server之间通信的具体了解与认识 参考 Web安全基础学习之SSRF漏洞利用 Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写 浅析php-fpm

    2.8K43编辑于 2022-09-14
  • 来自专栏HACK学习

    实战 | 利用SSRF渗透内网主机-上

    利用WebLogic的SSRF漏洞探测内网信息 漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 在这里主要讲解SSRF利用,所以就不对Redis的协议进行分析了,直接使用Exp进行利用。 之后会对Redis的漏洞进行深入学习。 •dir 数据库备份的文件放置路径•Dbfilename 备份文件的文件名 漏洞利用 推荐使用Gopherus可以帮助我们直接生成gopher payload,以利用SSRF GetShell。 http://hackroom.com/mylabs/ssrf/curl_exec.php? 在这里使用了一个大佬写好的python脚本进行利用: #!

    2.4K30编辑于 2021-12-27
  • 来自专栏FreeBuf

    Black Hat USA 2020议题:SSRF漏洞利用新思路

    0x00 背景介绍 2020年BlackHat大会上,Joshua Maddux介绍了一种针对SSRF的新颖利用思路,得到了广泛的关注。 0x04 攻击思路 结合以上知识,在遇到一个非通用的SSRF漏洞时,我们可以尝试使用以下思路,将非通用的SSRF漏洞变成通用SSRF漏洞: ? 0x05 攻击实践 0x051 配置DNS Server dns server设置第一次解析的ip地址为真实的ip,后续请求利用https server的响应301重定向,重新解析,从而解析为期望攻击的 触发SSRF漏洞 curl http://192.168.9.191/ssrf.php? 0x06 总结 HTTPS协议目的是为了对传输报文进行加密,防止中间人攻击,但是为了提高通信效率,对client、server端进行优化,导致了攻击行为的发生,在曾经的SSRF漏洞利用过程中,通过该议题的学习

    1.2K50发布于 2021-05-20
  • 来自专栏网络安全技术点滴分享

    Jenkins CVE-2018-1000600漏洞利用SSRF攻击分析

    1000600 PoC来源博客文章 https://blog.orange.tw/2019/01/hacking-jenkins-part-1-play-with-dynamic-routing.html漏洞链利用 通过与CVE-2018-1000600链式结合,实现预认证完全响应SSRF攻击。

    25310编辑于 2025-09-17
  • 来自专栏HCG_Sky's Blog

    利用Python进行组合数计算

    如何利用Python来实现数学组合计算?一起来看看吧~ 前言 开学几个星期了emmm 作业一如既往的多。。。。。。。 ≤n)个元素的所有组合的个数,叫做从n个不同元素中取出m个元素的组合数 定义 ?   组合是数学的重要概念之一。从 n 个不同元素中每次取出 m 个不同元素,不管其顺序合成一组,称为从 n 个元素中不重复地选取 m 个元素的一个组合。 所有这样的组合的种数称为组合数 计算公式 在线性写法中被写作C(n,m) ↓组合数的计算公式为↓ ? warn_msg = "组合参数N不能为0!"

    3.4K20发布于 2020-07-24
  • 来自专栏字节脉搏实验室

    一文拿下SSRF攻击利用及绕过保护机制

    到这里,我想各位对SSRF有一个基本的了解了,接下来就开始学习一下如何利用SSRF。 - 那么攻击者究竟可以利用SSRF漏洞做什么? - 嗯,这通常取决于受攻击网络上提供的具体内部服务。 ? 几种利用SSRF漏洞的常见方法: 首先你需要先找到一个SSRF漏洞,然后怎么办呢? 由于攻击者不能直接从目标服务器提取信息,因此利用SSRF在很大程度上依赖于演绎。 利用HTTP状态代码和服务器响应时间,攻击者可以获得与常规SSRF类似的结果。 学习了如何利用,接下来才是重头戏,如何绕过SSRF的保护机制,笔者来进一步探讨攻击者如何利用SSRF拥有公司网络的例子。 ? ? 混合编码: 现在是混合编码时间,发挥攻击者想象力的时刻到了…… 攻击者还可以使用编码技术的组合来尝试迷惑服务器:也许这会奏效?谁知道呢?实战实战吧!(无授权,不渗透!!!)

    6.2K30发布于 2020-07-24
  • 来自专栏闪石星曜CyberSecurity

    SSRF绕过

    我提交ssrf的最后一个错误使我进入了弹性搜索,即内部服务正在运行未经身份验证。

    1.1K10发布于 2020-07-27
  • 来自专栏tea9的博客

    ssrf漏洞

    前言 SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的一个安全漏洞。 漏洞的地方 信息采集功能,比如图片、文章收藏、网页快照、网页翻译、网页剪裁 RSS 订阅、字幕下载、支持输入 URL 的功能、嵌入远程图片、收取第三方邮箱邮件 利用实例 敏感信息泄露 http://caipiao.dangdang.com mod=ajax&action=downremoteimg&message=[img]http://tools.phpinfo.me/ssrf.php? data=helo.jpg[/img] 可以传入利用 http://xx.ssrf.ee6yrq.ceye.io 报告例子 危害: SSRF 的危害 内网探测:对内网服务器、办公机进行端口扫描、资产扫描 窃取本地和内网敏感数据:访问和下载内网的敏感数据,利用 File 协议访问服务器本地文件。 攻击服务器本地或内网应用:利用发现的漏洞进一步发起攻击利用

    67510编辑于 2023-03-06
  • 来自专栏Mirror的技术成长

    SSRF学习

    SSRF学习 SSRF的定义(维基) 服务器端请求伪造(Server-side Request Forgery,SSRF)是攻击者滥用服务器功能访问或操作自己无法被直接访问的信息的方式之一。 服务器端请求伪造攻击将域中的不安全服务器作为代理使用,这与利用网页客户端的跨站请求伪造攻击类似(如处在域中的浏览器可作为攻击者的代理)。 F12查看源代码是否在本地进行请求 DNSlog工具进行测试,查看是否可以访问 抓包分析发送的请求是不是有服务器发出的请求 利用SSRF 端口扫描 通常,只要用户输入的URL是有效的会正确执行并返回结果 可以利用端口扫描的方式来探测服务,再利用Exp/Poc进行漏洞测试。 内网WEB指纹识别/访问 通过目录和一些特征文件来识别内网使用的框架、模块、CMS的类型 使用各种协议进行请求访问,比如:读取文件 采用ftp:// file://等协议 攻击内网应用程序(利用跨协议通信技术

    86930发布于 2020-11-12
领券