SSRF漏洞简单练习

admin 2025年2月11日14:51:52评论9 views字数 1158阅读3分51秒阅读模式
点击标题下「蓝色微信名」可快速关注
SSRF漏洞简单练习
SSRF漏洞简单练习

免责声明:本文仅用于合法范围的学习交流,若使用者将本文用于非法目的或违反相关法律法规的行为,一切责任由使用者自行承担。请遵守相关法律法规,勿做违法行为!本公众号尊重知识产权,如有侵权请联系我们删除。

01

SSRF漏洞简单练习

SSRF介绍

SSRF漏洞简单练习

1、概念简介

SSRF(Server - Side Request Forgery),服务器端请求伪造漏洞,攻击者利用该漏洞,通过目标服务器发起对其他服务器或服务的恶意请求 。

2、漏洞原理

服务端发起请求:在正常的 Web 应用程序中,服务器端经常需要根据用户的输入或业务逻辑,发起对其他服务器资源的请求,如获取图片、数据文件,调用其他 API 等。

恶意构造请求:攻击者通过精心构造恶意的请求参数,欺骗服务器端应用程序,使其发起对攻击者指定的目标服务器或服务的请求。这些目标可能是内部网络中的敏感服务器、外部的恶意站点等。

3、漏洞危害

(1)内网资源探测

攻击者可以利用 SSRF 漏洞对内网进行端口扫描,发现内网中开放的服务和端口。例如,确定内部数据库服务器、文件服务器等的位置和端口信息,为进一步的攻击做准备。

(2)敏感数据泄露

如果内网中的某些服务器存储了敏感数据,攻击者可以通过构造特定的请求,让存在 SSRF 漏洞的服务器去访问这些内部服务器,从而获取敏感数据。比如获取数据库中的用户账号、密码信息等。

(3)利用第三方服务发起攻击

有些 Web 应用程序会调用第三方服务,如云存储服务、社交媒体 API 等。攻击者可以利用 SSRF 漏洞,让目标服务器以其自身的身份访问这些第三方服务,并执行恶意操作。

02

SSRF漏洞简单练习

SSRF漏洞简单练习

SSRF漏洞简单练习

本次练习使用的靶场是portswigger,需要注册登录才能使用。实验不难,主要实际操作体会一下SSRF漏洞的简单利用和危害。

靶场链接:https://portswigger.net/web-security/ssrf

每个关卡都有参考的解题步骤(Solution)!

1、Lab: Basic SSRF against the local server

Lab链接:https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost

(1)访问/admin,发现做了限制,不能直接访问

SSRF漏洞简单练习

(2)访问商品页面,点击Check stock并抓包

SSRF漏洞简单练习
SSRF漏洞简单练习

(3)将stockApi后的URL替换为http://localhost/admin

SSRF漏洞简单练习

(4)把stockApi后的URL替换为http://localhost/admin/delete?username=carlos

SSRF漏洞简单练习
SSRF漏洞简单练习

(5)实验通过

SSRF漏洞简单练习
THE END

SSRF漏洞简单练习

亲爱的朋友,若你觉得文章不错,请点击关注。你的关注是笔者创作的最大动力,感谢有你

原文始发于微信公众号(菜根网络安全杂谈):SSRF漏洞简单练习

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月11日14:51:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SSRF漏洞简单练习https://cn-sec.com/archives/3660281.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息