ssrf提升危害最大化

admin 2024年9月26日13:21:52评论23 views字数 914阅读3分2秒阅读模式

正文

正常情况下的请求:

在正常情况下,用户会在LRS配置中输入一个合法的、用来收集学习记录的URL,例如:

http://legit-lrs-server.com/data

服务器会发送请求到这个URL,去获取或存储相关的数据。

受到攻击后的请求(SSRF攻击) 如果攻击者利用SSRF漏洞,他们可以输入一个指向AWS元数据服务的URL,例如:

http://169.254.169.254/latest/meta-data/

这个URL是AWS实例中一个特殊的IP地址,提供有关实例的元数据。服务器会将此请求发送到该地址,并返回元数据信息。

攻击流程详细解释 步骤 1: 发现SSRF漏洞 攻击者首先发现了网站中的一个功能,该功能允许用户输入一个URL,服务器会根据这个URL发出请求。

步骤 2: 构造恶意请求 攻击者利用这个功能构造了一个恶意的URL,指向AWS元数据服务。例如:

http://169.254.169.254/latest/meta-data/

这个URL指向了AWS元数据终端,攻击者希望通过这个请求获取到与实例相关的敏感信息。

步骤 3: 发送恶意请求 攻击者通过网站的LRS配置功能,提交了这个恶意URL。服务器会按照攻击者提供的URL发送请求:

POST /products/create/ HTTP/1.1
Host: victim.com
...
LRS_URL=http://169.254.169.254/latest/meta-data/

服务器尝试访问这个URL,并从AWS元数据终端获取信息。

步骤 4: 获取并分析响应

服务器从AWS元数据终端获取到数据,并将其作为配置的日志记录保存下来。攻击者随后可以下载这些日志并分析其中的响应内容,发现例如AMI ID、实例ID、网络信息,甚至可能是AWS密钥等敏感信息。

攻击者通过这一系列操作,可以从服务器中获取到大量内部信息,并且可能利用这些信息对系统发起进一步的攻击。

一般这种造成元数据泄露的是ssrf漏洞中危害程度比较大的,因为其元数据中有ak,sk这类敏感数据

ssrf提升危害最大化

参考

https://hackerone.com/reports/1628102

原文始发于微信公众号(迪哥讲事):ssrf提升危害最大化

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月26日13:21:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ssrf提升危害最大化https://cn-sec.com/archives/3115002.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息