国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請求偽造

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請求偽造。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


一、什么是SSRF?

SSRF(Server-Side Request Forgery:服務(wù)器端請求偽造) 是指攻擊者能夠從易受攻擊的Web應(yīng)用程序發(fā)送精心設(shè)計(jì)的請求的對其他網(wǎng)站進(jìn)行攻擊。
一般情況下,SSRF攻擊的目標(biāo)是從外網(wǎng)無法訪問的內(nèi)部系統(tǒng),也就是內(nèi)網(wǎng)。

利用一個(gè)可以發(fā)起網(wǎng)絡(luò)請求的服務(wù),當(dāng)做跳板來攻擊其它服務(wù)


二、SSRF成因

SSRF 形成的原因大都是由于服務(wù)端提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能且沒有對目標(biāo)地址做過濾與限制。ssrf是利用存在缺陷的web應(yīng)用作為代理去攻擊遠(yuǎn)程和本地的服務(wù)器。

也就是說,對于為服務(wù)器提供服務(wù)的其他應(yīng)用沒有對訪問進(jìn)行限制,如果我構(gòu)造好我的訪問包,那我就有可能利用目標(biāo)服務(wù)對他的其他服務(wù)器應(yīng)用進(jìn)行調(diào)用。


三、SSRF簡析

SSRF漏洞就是通過篡改獲取資源的請求發(fā)送給服務(wù)器;

但是服務(wù)器并沒有檢測這個(gè)請求是否合法的;

然后服務(wù)器以他的身份來訪問其他服務(wù)器的資源。


四、PHP存在SSRF的風(fēng)險(xiǎn)函數(shù)

以下函數(shù)可以通過網(wǎng)絡(luò)協(xié)議訪問目標(biāo)服務(wù)器上的資源:

  1. file_get_ contents()
    file_get_ contents函數(shù)可以讀取本地和遠(yuǎn)程的文件,支持多種協(xié)議,如ftp,http,https還可以讀取php源碼;
    如:php://filter/read=convert.base64-encode/resource=ssrf.php,就可以將后臺(tái)當(dāng)前目錄下的ssrf.php文件的bs64編碼返回。

  2. fsockopen()
    fsockopen函數(shù)是文件指針

  3. curl_exec()
    curl_exec函數(shù)將訪問前端提交的url參數(shù)的網(wǎng)址。


五、后臺(tái)源碼獲取方式

  1. 網(wǎng)上尋找開源的源碼
  2. 利用漏洞攻擊,獲取源碼

六、SSRF危害

  1. 可以對服務(wù)器所在內(nèi)網(wǎng)、本地進(jìn)行端口掃描,獲取一些服務(wù)的信息等。例如:可以不斷嘗試對服務(wù)器的內(nèi)網(wǎng)端口進(jìn)行探測。
  2. 目標(biāo)網(wǎng)站本地敏感數(shù)據(jù)的讀取。例如:能讀取服務(wù)器根目錄下的敏感文件。
  3. 內(nèi)外網(wǎng)主機(jī)應(yīng)用程序漏洞的利用
  4. 內(nèi)外網(wǎng)Web站點(diǎn)漏洞的利用

七、SSRF漏洞挖掘

從WEB功能上尋找,

  1. 分享功能。網(wǎng)站能進(jìn)行超鏈接的標(biāo)題等內(nèi)容進(jìn)行顯示;
  2. 在線翻譯,例如:通過URL地址翻譯對應(yīng)文本的內(nèi)容;
  3. 圖片加載與下載。加載遠(yuǎn)程圖片地址此功能用到的地方很多,很大可能造成SSRF問題。例如:編輯器處,就會(huì)有遠(yuǎn)程文件加載。某些地方會(huì)進(jìn)行遠(yuǎn)程加載頭像。
  4. 轉(zhuǎn)碼服務(wù)。通過URL地址把原地址的網(wǎng)頁內(nèi)容調(diào)優(yōu)使其適合手機(jī)屏幕瀏覽。
  5. 未公開的API。API (應(yīng)用程序編程接口)實(shí)現(xiàn)以及其他調(diào)用URL的功能等。此處類似的功能有360提供的網(wǎng)站評分,以及有些網(wǎng)站通過應(yīng)用程序編程接口獲取遠(yuǎn)程地址文件來加載內(nèi)容。

SSRF通過遠(yuǎn)程加載來實(shí)現(xiàn)攻擊。

從URL關(guān)鍵字中尋找

在對功能上存在SSRF漏洞中URL地址特征的觀察,通過收集,大致有以下關(guān)鍵字:
網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請求偽造
如果利用google 語法加上這些關(guān)鍵字去尋找SSRF漏洞,耐心的驗(yàn)證,現(xiàn)在還是可以找到存在的SSRF漏洞。

一切要你輸入網(wǎng)址的地方和可以輸入ip的地方,都是ssrf的天下。


八、SSRF具體利用

ssrf常利用的相關(guān)協(xié)議

  • http://:探測內(nèi)網(wǎng)主機(jī)存活、端口開放情況
  • gopher://:發(fā)送GET或POST請求;攻擊內(nèi)網(wǎng)應(yīng)用
  • dict://:泄露安裝軟件版本信息,查看端口,操作內(nèi)網(wǎng)遠(yuǎn)程訪問等
  • file://:讀取本地文件

#使用方法
內(nèi)網(wǎng)訪問:
使用http協(xié)議對內(nèi)網(wǎng)的Web應(yīng)用進(jìn)行訪問
?url=http://127.0.0.1/flag.php

PHP偽協(xié)議讀取文件

PHP支持的偽協(xié)議:

  • file:// — 訪問本地文件系統(tǒng)
  • http:// — 訪問 HTTP(s) 網(wǎng)址
  • ftp:// — 訪問 FTP(s) URLs
  • php:// — 訪問各個(gè)輸入/輸出流(I/O streams)
  • zlib:// — 壓縮流
  • data:// — 數(shù)據(jù)(RFC 2397)
  • glob:// — 查找匹配的文件路徑模式
  • phar:// — PHP 歸檔
  • ssh2:// — Secure Shell 2
  • rar:// — RAR
  • ogg:// — 音頻流
  • expect:// — 處理交互式的

在php.ini里有兩個(gè)重要的參數(shù)allow_url_fopen、allow_url_include。

allow_url_fopen:默認(rèn)值是ON。允許url里的封裝偽協(xié)議訪問文件;

allow_url_include:默認(rèn)值是OFF。不允許包含url里的封裝偽協(xié)議包含文件;

端口掃描

在SSRF中,dict協(xié)議與http協(xié)議可以用來探測內(nèi)網(wǎng)主機(jī)存活與端口開放情況。

例如:
?url=dict://127.0.0.1:8000
?url=http://127.0.0.1:8080


九、SSRF存在的必要條件

  1. 必須要有交互;
  2. 請求資源沒有做限制。

以下例子是不存在SSRF漏洞的,舉例:

http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png

假如通過抓包,發(fā)現(xiàn)服務(wù)器請求地址是:www.baidu.com

或者右鍵查看圖片的存放地址是:http://www.baidu.com/img/bd_logo1.png,這兩種情況,是不存在SSRF漏洞的。

因?yàn)檎埱蟮牡刂范际莃aidu的服務(wù)器,而URL里面的拼接地址也是baidu的地址。SSRF存在的前提是A讓B幫忙訪問C,現(xiàn)在這相當(dāng)于是B發(fā)脾氣,直接告訴A,C在哪里,讓A直接訪問C,這樣子就不存在SSRF漏洞了。


十、SSRF防御

通常有一下 5 個(gè)思路:

  • 過濾返回信息,驗(yàn)證遠(yuǎn)程服務(wù)器對請求的相應(yīng),是比較容易的方法。如果 Web 應(yīng)用獲取某種類型的文件,那么可以在把返回結(jié)果展示給用戶之前先驗(yàn)證返回信息是否符合標(biāo)準(zhǔn)。
  • 統(tǒng)一錯(cuò)誤信息,避免用戶根據(jù)錯(cuò)誤信息來判斷遠(yuǎn)程服務(wù)器端口狀態(tài)。
  • 限制請求的端口為 HTTP 常用端口,比如 80、443、8080、8090
  • 黑名單內(nèi)網(wǎng) IP,避免應(yīng)用被用來獲取內(nèi)網(wǎng)數(shù)據(jù),攻擊內(nèi)網(wǎng)。
  • 禁用不需要的協(xié)議。僅僅允許HTTP和HTTPS請求??梢苑乐诡愃朴趂ile://、ftp://等引起的問題

十一、SSRF繞過技巧

利用@符號(hào)

SSRF繞過中我們通常使用@符號(hào)進(jìn)行繞過
例如:http://example.com@127.0.0.1

添加端口號(hào)

SSRF繞過中我們通常使用添加端口號(hào)繞過
例如:http://127.0.0.1:8080

利用短地址

SSRF繞過中我們通常使用短地址進(jìn)行繞過,把目標(biāo)網(wǎng)頁變成短地址。

利用特殊域名

SSRF繞過中我們通常使用特殊域名進(jìn)行繞過

利用封閉式字母數(shù)字Enclosed Alphanumerics

例:? ?? ?? ?? .? ?? >>> example.com
清單:

①② ③ ④ ⑤ ⑥ ⑦⑧ ⑨ ⑩ ? ? ? ? ? ? ? ? ? ?
⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇
⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ ⒘ ⒙ ⒚ ⒛
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ? ?

利用。繞過

SSRF繞過中我們通常使用。進(jìn)行繞過
例如:http://127。0。0。1

利用進(jìn)制轉(zhuǎn)換

把IP地址轉(zhuǎn)換成八進(jìn)制、二進(jìn)制、十六進(jìn)制

利用其它協(xié)議

Dict:// dict://<user-auth>@<host>:<port>/d:<word>
SFTP:// ssrf.php?url=sftp://example.com:11111/
TFTP:// ssrf.php?url=tftp://example.com:12346/TESTUDPPACKET
LDAP:// ssrf.php?url=ldap://localhost:11211/%0astats%0aquit

更加具體可以參考這個(gè)網(wǎng)頁:https://www.secpulse.com/archives/65832.html

這里給出一個(gè)大牛的腳本,可以很方便的探測ssrf的網(wǎng)段以及每個(gè)網(wǎng)段的端口,甚至還有反彈shell的功能:

地址: https://github.com/NoneNotNull/SSRFX


十二、靶場參考

鏈接: pikache靶場通關(guān)——SSRF攻擊
鏈接: ctfhub靶場練習(xí)——SSRF攻擊文章來源地址http://www.zghlxwxcb.cn/news/detail-514820.html


到了這里,關(guān)于網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請求偽造的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二十一課——XXE

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二十一課——XXE

    XXE(XML External Entity,XML) 外部實(shí)體 注入攻擊。 — — 攻擊者通過構(gòu)造 惡意的外部實(shí)體 ,當(dāng)解析器解析了包含“惡意”外部實(shí)體的XML類型文件時(shí),便會(huì)導(dǎo)致被XXE攻擊。XXE漏洞主要由于危險(xiǎn)的外部實(shí)體引用并且未對外部實(shí)體進(jìn)行敏感字符的過濾,從而可以造成命令執(zhí)行,目錄遍

    2024年02月06日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十課——MySQL手工注入

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十課——MySQL手工注入

    重點(diǎn)庫: information_schema PHP的網(wǎng)站,常用數(shù)據(jù)庫為MYSQL、PostgreSQL 判斷數(shù)據(jù)庫類型: MYSQL:3306 PostgreSQL:5432 MSSQL:1433 使用場景:數(shù)據(jù)庫在頁面中存在顯示位。 UNION操作符 用于連接兩個(gè)以上的SELECT語句的結(jié)果組合到一個(gè)結(jié)果集合中。前提是兩個(gè)select必有 相同列 。 1)首先判斷

    2024年02月10日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第九課——SQL注入介紹

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第九課——SQL注入介紹

    將 不受信任 的數(shù)據(jù)作為命令或查詢的一部分發(fā)送到解析器時(shí),會(huì)產(chǎn)生諸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻擊者的惡意數(shù)據(jù)可以誘使解析器在 沒有適當(dāng)授權(quán) 的情況下執(zhí)行非預(yù)期命令或訪問數(shù)據(jù)。 注入能導(dǎo)致 數(shù)據(jù)丟失、破壞 或 泄露給無授權(quán)方 ,缺乏可審

    2024年02月14日
    瀏覽(27)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二十一課——XML介紹

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二十一課——XML介紹

    XML(eXtensible Markup Language),可擴(kuò)展標(biāo)記語言,是一種標(biāo)記語言,使用簡單標(biāo)記描述數(shù)據(jù);(另一種常見的標(biāo)記語言是HTML) XML是一種非常靈活的語言, 沒有固定的標(biāo)簽,所有標(biāo)簽都可以自定義 ; 通常 XML被用于信息的傳遞和記錄 ,因此,xml經(jīng)常被用于充當(dāng)配置文件。如果把

    2024年02月06日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第六課——服務(wù)器解析漏洞

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第六課——服務(wù)器解析漏洞

    解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web服務(wù)器在某種情況下解釋成腳本文件格式并得以執(zhí)行而產(chǎn)生的漏洞 影響范圍:2.4.0~2.4.29版本 此漏洞形成的根本原因,在于 , 正則表達(dá)式中 , 正則表達(dá)式中 , 正則表達(dá)式中 不僅匹配字符串結(jié)尾位置,也可以匹配n 或 r ,在解

    2024年02月12日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第二課——XSS跨站腳本攻擊

    首先了解什么是前端。前端從定義上來講是指一個(gè)網(wǎng)站的前臺(tái)部分,是展示給用戶看的部分。它不需要關(guān)注任何業(yè)務(wù)之間的邏輯處理,只需要安安靜靜地做好自己,老老實(shí)實(shí)的把自己最美的一面展示給用戶。 Cookie 是在 HTTP 協(xié)議下,服務(wù)器或腳本可以維護(hù)客戶工作站上信息的

    2024年02月11日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十一課——MySQL手工注入(2)

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十一課——MySQL手工注入(2)

    UA是 用戶代理(User-Agent) 的縮寫,里面含有客戶使用的操作系統(tǒng)及版本、CPU 類型、瀏覽器及版本、瀏覽器渲染引擎、瀏覽器語言、瀏覽器插件等。 一些網(wǎng)站常常通過判斷 UA 來給不同的操作系統(tǒng)、不同的瀏覽器發(fā)送不同的頁面,因此可能造成某些頁面無法在某個(gè)瀏覽器中正

    2024年02月14日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第三課——CSRF跨站請求偽造

    會(huì)話跟蹤是Web程序中常用的技術(shù),用來跟蹤用戶的整個(gè)會(huì)話。常用的會(huì)話跟蹤技術(shù)是Cookie與Session。 Cookie是一個(gè)保存在客戶機(jī)中的簡單的文本文件,當(dāng)我們使用自己的電腦,通過瀏覽器進(jìn)行訪問網(wǎng)頁的時(shí)候,服務(wù)器就會(huì)生成一個(gè)證書然后返回給瀏覽器并寫入我們的本地電腦,這

    2024年02月12日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十五課——Oracle SQL注入

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十五課——Oracle SQL注入

    Oracle數(shù)據(jù)庫系統(tǒng)是世界上流行的關(guān)系數(shù)據(jù)庫管理系統(tǒng),系統(tǒng)可移植性好、使用方便、功能強(qiáng),適用于各類大、中、小微機(jī)環(huán)境。它是一種高效率的、可靠性好的、適應(yīng)高吞吐量的數(shù)據(jù)庫方案。 Oracle服務(wù)默認(rèn)端口:1521 Oracle和MySQL數(shù)據(jù)庫語法大致相同,結(jié)構(gòu)不太相同。 最大的一

    2024年02月11日
    瀏覽(25)
  • solidity進(jìn)階第四課——在合約中創(chuàng)建新合約

    solidity進(jìn)階第四課——在合約中創(chuàng)建新合約

    在以太坊上,用戶(外部用戶)可以創(chuàng)建智能合約,智能合約同樣也可以創(chuàng)建新的智能合約。去中心化交易所uniswap就是利用工廠合約(Factory)創(chuàng)建了無數(shù)個(gè)幣對合約(Pair)。這一講將講如何在合約中創(chuàng)建合約。 create和create2 有兩種方法可以在合約中創(chuàng)建合約,create和create

    2024年02月01日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包