国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【SSRF漏洞-01】服務(wù)端請求偽造靶場實戰(zhàn)

這篇具有很好參考價值的文章主要介紹了【SSRF漏洞-01】服務(wù)端請求偽造靶場實戰(zhàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

概述

SSRF原理

SSRF(Server-Side Request Forgery,服務(wù)端請求偽造)是一種由攻擊者構(gòu)造請求,由服務(wù)器端發(fā)起請求的安全漏洞,本質(zhì)上是屬于信息泄露漏洞。如果“請求偽造”發(fā)生在服務(wù)器端,那么這個漏洞就叫做“服務(wù)器端請求偽造”即SSRF。

SSRF是一種攻擊者發(fā)起的偽造由服務(wù)器端發(fā)起請求的一種攻擊,也是常見的web安全漏洞(缺陷或者風險)之一。

互聯(lián)網(wǎng)上的很多web應(yīng)用提供了從其他服務(wù)器(也可以是本地)獲取數(shù)據(jù)的功能。使用用戶指定的URL,web應(yīng)用可以獲取圖片、文件資源(下載或讀取)。

例如:百度提供識圖功能。

用戶可以從本地或者URL的方式獲取圖片資源,交給百度識圖處理。如果提交的是URL地址,該應(yīng)用就會通過URL尋找圖片資源。如果web應(yīng)用開放了類似于百度識圖這樣的功能,并且對用戶提供的URL和遠端服務(wù)器返回的信息沒有進行合適的驗證或者過濾,就可能存在"請求偽造"的缺陷。請求偽造,顧名思義就是攻擊者偽造正常的請求,以達到攻擊的目的,是常見的web安全漏洞之一。

SSRF漏洞成因

  1. 服務(wù)端提供了從其他服務(wù)器應(yīng)用(也可以是本地)獲取數(shù)據(jù)的功能;

  1. 服務(wù)端對用戶提供的URL和遠端服務(wù)器返回的信息沒有進行合適的驗證或者過濾

SSRF攻擊目標

一般來說,SSRF攻擊的目標是從外網(wǎng)無法訪問的內(nèi)部系統(tǒng)(正是因為它是有服務(wù)器端發(fā)起的,所以它能夠請求到與它相連而與外網(wǎng)隔離的內(nèi)部系統(tǒng))

SSRF主要攻擊方式如下

攻擊者想要訪問主機B上的服務(wù),但是由于存在防火墻或者主機B是屬于內(nèi)網(wǎng)主機等原因?qū)е鹿粽邿o法直接訪問主機B。而主機A存在SSRF漏洞,這時攻擊者可以借助主機A來發(fā)起SSRF攻擊,通過主機A向主機B發(fā)起請求,從而獲取主機B的一些信息。

PHP中下面函數(shù)的使用不當會導致SSRF,根據(jù)后臺使用的函數(shù)的不同,對應(yīng)的影響和利用方法又有不一樣

  • curl_exec()

  • file_get_contents()

  • fsockopen()

SSRF危害

  • 利用file協(xié)議讀取本地文件

  • 對服務(wù)器所在內(nèi)網(wǎng)、本地進行端口掃描,獲取一些服務(wù)的banner信息

  • 攻擊運行在內(nèi)網(wǎng)或本地的web應(yīng)用程序

  • 內(nèi)網(wǎng)web應(yīng)用進行指紋識別,識別企業(yè)內(nèi)部的資產(chǎn)信息

  • 攻擊內(nèi)外網(wǎng)的web應(yīng)用,主要是使用HTTP GET請求就可以實現(xiàn)的攻擊

SSRF實戰(zhàn)利用

在服務(wù)端實現(xiàn)通過URL從服務(wù)器(外部或內(nèi)部)獲取資源的功能方法有很多,此處使用PHP語言和CURL擴展實現(xiàn)該功能。

實戰(zhàn)前準備

PHP+curl簡介:

PHP 支持 Daniel Stenberg 創(chuàng)建的 libcurl 庫,能夠連接通訊各種服務(wù)器、使用各種協(xié)議。libcurl 目前支持的協(xié)議有 http、https、ftp、gopher、telnet、dict、file、ldap。 libcurl 同時支持 HTTPS 證書、HTTP POST、HTTP PUT、 FTP 上傳(也能通過 PHP 的 FTP 擴展完成)、HTTP 基于表單的上傳、代理、cookies、用戶名+密碼的認證。

查看curl擴展功能支持:通過phpinfo()函數(shù)查看對CURL擴展的支持,現(xiàn)在大部分wamp(windows/apache/mysql/php)套件均支持CURL擴展文章來源地址http://www.zghlxwxcb.cn/news/detail-762138.html

到了這里,關(guān)于【SSRF漏洞-01】服務(wù)端請求偽造靶場實戰(zhàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 新后端漏洞之----SSRF漏洞(服務(wù)端請求偽造)

    新后端漏洞之----SSRF漏洞(服務(wù)端請求偽造)

    這幾天各種技術(shù)面試接踵而至,壓得我喘不過氣了!然后面試官問了我這個SSRF漏洞原理和利用方式以及防御手段,當然同時還問了好幾個Top10漏洞! 危害:一個不符合預(yù)期的請求就可能導致整個內(nèi)網(wǎng)淪陷 全名 :Server Side Request Forgery 基本原理:攻擊者構(gòu)造惡意的URL,由服務(wù)器

    2024年02月11日
    瀏覽(33)
  • Java代碼審計安全篇-SSRF(服務(wù)端請求偽造)漏洞

    Java代碼審計安全篇-SSRF(服務(wù)端請求偽造)漏洞

    前言: ?墮落了三個月,現(xiàn)在因為被找實習而困擾,著實自己能力不足,從今天開始 每天沉淀一點點 ,準備秋招?加油 注意: 本文章參考qax的網(wǎng)絡(luò)安全java代碼審計,記錄自己的學習過程,還希望各位博主 師傅 大佬 勿噴,還希望大家指出錯誤 SSRF漏洞? SSRF(Server-side Request

    2024年03月15日
    瀏覽(23)
  • CSRF(跨站請求偽造)和SSRF(服務(wù)端請求偽造)漏洞復(fù)現(xiàn):風險與防護方法

    這篇文章旨在用于網(wǎng)絡(luò)安全學習,請勿進行任何非法行為,否則后果自負。? 環(huán)境準備 示例: 假設(shè)用戶在銀行網(wǎng)站A上登錄并保持會話活動,同時他也在瀏覽其他網(wǎng)站。攻擊者在一個不可信任的網(wǎng)站B上創(chuàng)建了一個惡意鏈接,當用戶點擊該鏈接時,會自動向銀行網(wǎng)站A發(fā)送一個

    2024年02月10日
    瀏覽(98)
  • 【burpsuite安全練兵場-服務(wù)端9】服務(wù)端請求偽造SSRF漏洞-7個實驗(全)

    【burpsuite安全練兵場-服務(wù)端9】服務(wù)端請求偽造SSRF漏洞-7個實驗(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月02日
    瀏覽(27)
  • SSRF 服務(wù)器端請求偽造

    SSRF 服務(wù)器端請求偽造

    SSRF(Server-Side Request Forgery:服務(wù)器端請求偽造) 其形成的原因大都是由于服務(wù)端 提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能 ,但又沒有對目標地址做嚴格過濾與限制,導致攻擊者可以傳入任意的地址來讓后端服務(wù)器對其發(fā)起請求,并返回對該目標地址請求的數(shù)據(jù) 數(shù)據(jù)流:攻擊者----

    2024年02月12日
    瀏覽(25)
  • OWASP之SSRF服務(wù)器偽造請求

    OWASP之SSRF服務(wù)器偽造請求

    SSRF(Server-Side Request Forgery:服務(wù)器端請求偽造) 是指攻擊者能夠從易受攻擊 的Web應(yīng)用程序發(fā)送精心設(shè)計的請求的對其他網(wǎng)站進行攻擊。 SSRF攻擊的目標是從外網(wǎng)無法訪問的內(nèi)部系統(tǒng)。利用一個可以發(fā)起網(wǎng)絡(luò)請求的服務(wù),當做跳板來攻擊其它服務(wù)。簡單來說就是:A讓B幫忙訪問C

    2024年02月10日
    瀏覽(19)
  • 【CTF】SSRF服務(wù)器端請求偽造

    【CTF】SSRF服務(wù)器端請求偽造

    漏洞危害: 掃描內(nèi)網(wǎng)開放端口服務(wù) 向內(nèi)網(wǎng)中的任意主機的任意端口發(fā)送payload來攻擊內(nèi)網(wǎng)服務(wù) 向內(nèi)網(wǎng)發(fā)動DOS攻擊 攻擊內(nèi)網(wǎng)的Web應(yīng)用(如直接SQL注入、XSS攻擊等) 利用file、gopher、dict協(xié)議來讀取本地文件、執(zhí)行命令等 漏洞原理: 從pikachu中來看: 例子: 然后,使用百度翻譯翻

    2024年02月04日
    瀏覽(23)
  • API安全——SSRF服務(wù)端請求偽造的原理以及防范

    SSRF全稱Server-Side Request Forgery,服務(wù)端請求偽造。 在最新的2023 OWASP中API 安全的Top10榜單中,ssrf排第7。 我們在開發(fā)過程中,通常使用API 獲取遠程時出現(xiàn)服務(wù)器端請求偽造 (SSRF) 缺陷 資源,而不驗證用戶提供的 URL。它使攻擊者能夠 強制應(yīng)用程序?qū)⒕木幹频恼埱蟀l(fā)送到意外

    2024年02月12日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全進階學習第四課——SSRF服務(wù)器請求偽造

    網(wǎng)絡(luò)安全進階學習第四課——SSRF服務(wù)器請求偽造

    SSRF(Server-Side Request Forgery:服務(wù)器端請求偽造) 是指攻擊者能夠從易受攻擊的Web應(yīng)用程序發(fā)送精心設(shè)計的請求的對其他網(wǎng)站進行攻擊。 一般情況下, SSRF攻擊的目標是從外網(wǎng)無法訪問的內(nèi)部系統(tǒng),也就是內(nèi)網(wǎng)。 利用一個可以發(fā)起網(wǎng)絡(luò)請求的服務(wù),當做跳板來攻擊其它服務(wù) SSRF 形

    2024年02月11日
    瀏覽(31)
  • WEB攻防-SSRF服務(wù)端請求&Gopher偽協(xié)議&無回顯利用&黑白盒挖掘&業(yè)務(wù)功能點

    WEB攻防-SSRF服務(wù)端請求&Gopher偽協(xié)議&無回顯利用&黑白盒挖掘&業(yè)務(wù)功能點

    #知識點: 1、SSRF-原理-外部資源加載 2、SSRF-利用-偽協(xié)議無回顯 3、SSRF-挖掘-業(yè)務(wù)功能URL參數(shù) 需要考慮有回顯和無回顯問題 跟RCE無回顯道理是一樣的,兩種解決方法: 1.反向連接(一般SSRF都是用這個反向連接方式,因為SSRF無法寫文件) 2.正向連接(一般RCE執(zhí)行可以用這個方式,

    2024年03月20日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包