国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn)

這篇具有很好參考價(jià)值的文章主要介紹了SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

★★免責(zé)聲明★★
文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與學(xué)習(xí)之用,讀者將信息做其他用途,由Ta承擔(dān)全部法律及連帶責(zé)任,文章作者不承擔(dān)任何法律及連帶責(zé)任。

1、SSRF簡(jiǎn)介

SSRF全稱(chēng):Server-Side Request Forgery,服務(wù)器端請(qǐng)求偽造,是指攻擊者能夠從易受攻擊的指攻擊者能夠從易受攻擊的。一般情況下,SSRF攻擊的目標(biāo)是從外網(wǎng)無(wú)法訪問(wèn)的內(nèi)部系統(tǒng)。利用一個(gè)可以發(fā)起網(wǎng)絡(luò)請(qǐng)求的服務(wù),當(dāng)做跳板來(lái)攻擊其它服務(wù)。

2、SSRF成因

大部分是由于服務(wù)端提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能但沒(méi)有對(duì)目標(biāo)地址做過(guò)濾與限制,利用存在缺陷的web應(yīng)用作為代理去攻擊遠(yuǎn)程和本地的服務(wù)器。

SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn),跟我學(xué)網(wǎng)安知識(shí),網(wǎng)絡(luò)安全,SSRF

圖片來(lái)源網(wǎng)絡(luò)

3、SSRF原理

正常用戶(hù)訪問(wèn)網(wǎng)站的流程:

輸入網(wǎng)站URL --> 發(fā)送請(qǐng)求–> 服務(wù)器接受請(qǐng)求(沒(méi)有過(guò)濾),并處理 -->返回用戶(hù)

SRF漏洞:

就是通過(guò)篡改獲取資源的請(qǐng)求發(fā)送給服務(wù)器,但是服務(wù)器并沒(méi)有檢測(cè)這個(gè)請(qǐng)求是否合法,然后服務(wù)器以他的身份來(lái)訪問(wèn)其他服務(wù)器的資源。

SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn),跟我學(xué)網(wǎng)安知識(shí),網(wǎng)絡(luò)安全,SSRF

圖片來(lái)源網(wǎng)絡(luò)

在PHP中使用下面函數(shù)不當(dāng)會(huì)導(dǎo)致SSRF:

# 這些函數(shù)可以通過(guò)網(wǎng)絡(luò)協(xié)議訪問(wèn)目標(biāo)服務(wù)器上的資源
file_get_ contents()
fsockopen()
curl_exec()

4、SSRF危害和漏洞挖掘

4.1、SSRF危害

1、可以對(duì)服務(wù)器所在內(nèi)網(wǎng)、本地進(jìn)行端口掃描,獲取一些服務(wù)的信息等
2、目標(biāo)網(wǎng)站本地敏感數(shù)據(jù)的讀取
3、內(nèi)外網(wǎng)主機(jī)應(yīng)用程序漏洞的利用
4、內(nèi)外網(wǎng)Web站點(diǎn)漏洞的利用

4.2、漏洞挖掘

1.在任何可以導(dǎo)入鏈接的地方都可以試試是否存在SSRF漏洞;
2.如果存在SSRF漏洞,看一看可不可以利用file協(xié)議,可以利用file協(xié)議讀取文件;
3.如果只能依靠返回信息,可以利用腳本來(lái)掃描內(nèi)網(wǎng)的存活主機(jī)和端口掃描,做一個(gè)內(nèi)網(wǎng)的信息收集。如果掃描到一些能利用的端口漏洞,就可以利用服務(wù)器做跳板對(duì)其進(jìn)行利用,比如redis服務(wù)。

5、SSRF防御及繞過(guò)

5.1、SSRF防御5個(gè)思路

1、過(guò)濾返回信息,驗(yàn)證遠(yuǎn)程服務(wù)器對(duì)請(qǐng)求的相應(yīng),是比較容易的方法。如果 Web 應(yīng)用獲取某種類(lèi)型的文件,可以在把返回結(jié)果展示給用戶(hù)之前先驗(yàn)證返回信息是否符合標(biāo)準(zhǔn)。

2、統(tǒng)一錯(cuò)誤信息,避免用戶(hù)根據(jù)錯(cuò)誤信息來(lái)判斷遠(yuǎn)程服務(wù)器端口狀態(tài)。

3、黑名單內(nèi)網(wǎng) IP,避免應(yīng)用被用來(lái)獲取內(nèi)網(wǎng)數(shù)據(jù),攻擊內(nèi)網(wǎng)。

4、禁用不需要的協(xié)議。僅僅允許HTTP和HTTPS請(qǐng)求。可以防止類(lèi)似于file://、ftp://等引起的問(wèn)題。

5.2、SSRF繞過(guò)技巧

1、利用@符號(hào)
http://example.com@127.0.0.1
2、添加端口號(hào)
http://127.0.0.1:8080
3、利用短地址
http://dwz.cn/11SMa
4、利用特殊域名
xip.io
5、利用封閉式字母數(shù)字
? ?? ?? ?? .? ??>>> example.com

清單:
① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ? ? ? ? ? ? ? ? ? ?
⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇
⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ ⒘ ⒙ ⒚ ⒛
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

6、利用句號(hào) ?;蚶?[::] 繞過(guò)
http://127。0。0。1
7、利用進(jìn)制轉(zhuǎn)換
http://2130706433/

6、pikachu靶場(chǎng)實(shí)驗(yàn)

6.0、環(huán)境準(zhǔn)備

靶場(chǎng)環(huán)境搭建詳參考《靶場(chǎng)環(huán)境搭建【XP、pikachu、dvwa、sqli-labs】》

6.1、SSRF(curl)

先點(diǎn):累了吧,來(lái)讀一首詩(shī)吧,然后看到url地址有變化有拼接了?url

SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn),跟我學(xué)網(wǎng)安知識(shí),網(wǎng)絡(luò)安全,SSRF

把url后嘗試修改為www.baidu.com

SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn),跟我學(xué)網(wǎng)安知識(shí),網(wǎng)絡(luò)安全,SSRF

在小皮WWW目錄下創(chuàng)建一個(gè)test.txt,里面添加寫(xiě)SSRF test1,使用偽協(xié)議file://來(lái)讀取

SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn),跟我學(xué)網(wǎng)安知識(shí),網(wǎng)絡(luò)安全,SSRF

6.2、SSRF(file_get_content)

先點(diǎn):反正都讀了,那就在來(lái)一首吧,然后看到url地址有變化有拼接了?file=

SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn),跟我學(xué)網(wǎng)安知識(shí),網(wǎng)絡(luò)安全,SSRF

把file后嘗試修改為www.baidu.com

SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn),跟我學(xué)網(wǎng)安知識(shí),網(wǎng)絡(luò)安全,SSRF

在小皮WWW目錄下創(chuàng)建一個(gè)test.txt,里面添加寫(xiě)SSRF test1,使用偽協(xié)議file://來(lái)讀取

SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn),跟我學(xué)網(wǎng)安知識(shí),網(wǎng)絡(luò)安全,SSRF

7、下期內(nèi)容預(yù)告

下期內(nèi)容分享XXE相關(guān)內(nèi)容,敬請(qǐng)關(guān)注我的公眾號(hào):大象只為你,持續(xù)更新中…文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-839407.html

到了這里,關(guān)于SSRF服務(wù)器請(qǐng)求偽造原理和pikachu靶場(chǎng)實(shí)驗(yàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請(qǐng)求偽造

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請(qǐng)求偽造

    SSRF(Server-Side Request Forgery:服務(wù)器端請(qǐng)求偽造) 是指攻擊者能夠從易受攻擊的Web應(yīng)用程序發(fā)送精心設(shè)計(jì)的請(qǐng)求的對(duì)其他網(wǎng)站進(jìn)行攻擊。 一般情況下, SSRF攻擊的目標(biāo)是從外網(wǎng)無(wú)法訪問(wèn)的內(nèi)部系統(tǒng),也就是內(nèi)網(wǎng)。 利用一個(gè)可以發(fā)起網(wǎng)絡(luò)請(qǐng)求的服務(wù),當(dāng)做跳板來(lái)攻擊其它服務(wù) SSRF 形

    2024年02月11日
    瀏覽(31)
  • 【SSRF漏洞-01】服務(wù)端請(qǐng)求偽造靶場(chǎng)實(shí)戰(zhàn)

    SSRF(Server-Side Request Forgery, 服務(wù)端請(qǐng)求偽造) 是一種 由攻擊者構(gòu)造請(qǐng)求,由服務(wù)器端發(fā)起請(qǐng)求的安全漏洞,本質(zhì)上是屬于信息泄露漏洞 。如果“請(qǐng)求偽造”發(fā)生在服務(wù)器端,那么這個(gè)漏洞就叫做“服務(wù)器端請(qǐng)求偽造”即SSRF。 SSRF是一種攻擊者發(fā)起的偽造由服務(wù)器端發(fā)起請(qǐng)求的

    2024年02月04日
    瀏覽(23)
  • API安全——SSRF服務(wù)端請(qǐng)求偽造的原理以及防范

    SSRF全稱(chēng)Server-Side Request Forgery,服務(wù)端請(qǐng)求偽造。 在最新的2023 OWASP中API 安全的Top10榜單中,ssrf排第7。 我們?cè)陂_(kāi)發(fā)過(guò)程中,通常使用API 獲取遠(yuǎn)程時(shí)出現(xiàn)服務(wù)器端請(qǐng)求偽造 (SSRF) 缺陷 資源,而不驗(yàn)證用戶(hù)提供的 URL。它使攻擊者能夠 強(qiáng)制應(yīng)用程序?qū)⒕木幹频恼?qǐng)求發(fā)送到意外

    2024年02月12日
    瀏覽(25)
  • 服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)器會(huì)根據(jù)用戶(hù)提交的URL發(fā)送一個(gè)HTTP請(qǐng)求。使用用戶(hù)指定的URL,Web應(yīng)用可以獲取圖片或者文件資源等。典型的例子是百度識(shí)圖功能。 如果沒(méi)有對(duì)用戶(hù)提交URL和遠(yuǎn)端服務(wù)器所返回的信息做合適的驗(yàn)證或過(guò)濾,就有可能存在“請(qǐng)求偽造\\\"的缺陷?!罢?qǐng)求偽造”,顧名思義,攻擊

    2024年02月09日
    瀏覽(24)
  • 服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)器會(huì)根據(jù)用戶(hù)提交的URL 發(fā)送一個(gè)HTTP 請(qǐng)求。使用用戶(hù)指定的URL,Web 應(yīng)用可以獲取圖片或者文件資源等。典型的例子是百度識(shí)圖功能。 如果沒(méi)有對(duì)用戶(hù)提交URL 和遠(yuǎn)端服務(wù)器所返回的信息做合適的驗(yàn)證或過(guò)濾,就有可能存在“請(qǐng)求偽造”的缺陷?!罢?qǐng)求偽造”,顧名思義,

    2024年02月09日
    瀏覽(20)
  • CSRF(跨站請(qǐng)求偽造)和SSRF(服務(wù)端請(qǐng)求偽造)漏洞復(fù)現(xiàn):風(fēng)險(xiǎn)與防護(hù)方法

    這篇文章旨在用于網(wǎng)絡(luò)安全學(xué)習(xí),請(qǐng)勿進(jìn)行任何非法行為,否則后果自負(fù)。? 環(huán)境準(zhǔn)備 示例: 假設(shè)用戶(hù)在銀行網(wǎng)站A上登錄并保持會(huì)話活動(dòng),同時(shí)他也在瀏覽其他網(wǎng)站。攻擊者在一個(gè)不可信任的網(wǎng)站B上創(chuàng)建了一個(gè)惡意鏈接,當(dāng)用戶(hù)點(diǎn)擊該鏈接時(shí),會(huì)自動(dòng)向銀行網(wǎng)站A發(fā)送一個(gè)

    2024年02月10日
    瀏覽(98)
  • 新后端漏洞之----SSRF漏洞(服務(wù)端請(qǐng)求偽造)

    新后端漏洞之----SSRF漏洞(服務(wù)端請(qǐng)求偽造)

    這幾天各種技術(shù)面試接踵而至,壓得我喘不過(guò)氣了!然后面試官問(wèn)了我這個(gè)SSRF漏洞原理和利用方式以及防御手段,當(dāng)然同時(shí)還問(wèn)了好幾個(gè)Top10漏洞! 危害:一個(gè)不符合預(yù)期的請(qǐng)求就可能導(dǎo)致整個(gè)內(nèi)網(wǎng)淪陷 全名 :Server Side Request Forgery 基本原理:攻擊者構(gòu)造惡意的URL,由服務(wù)器

    2024年02月11日
    瀏覽(33)
  • Java代碼審計(jì)安全篇-SSRF(服務(wù)端請(qǐng)求偽造)漏洞

    Java代碼審計(jì)安全篇-SSRF(服務(wù)端請(qǐng)求偽造)漏洞

    前言: ?墮落了三個(gè)月,現(xiàn)在因?yàn)楸徽覍?shí)習(xí)而困擾,著實(shí)自己能力不足,從今天開(kāi)始 每天沉淀一點(diǎn)點(diǎn) ,準(zhǔn)備秋招?加油 注意: 本文章參考qax的網(wǎng)絡(luò)安全java代碼審計(jì),記錄自己的學(xué)習(xí)過(guò)程,還希望各位博主 師傅 大佬 勿噴,還希望大家指出錯(cuò)誤 SSRF漏洞? SSRF(Server-side Request

    2024年03月15日
    瀏覽(23)
  • java服務(wù)器獲取ip 解讀請(qǐng)求頭 偽造ip

    目錄 一、獲取ip的代碼 二、請(qǐng)求頭解讀 三、注意事項(xiàng) 市面上流傳的JAVA/PHP服務(wù)器端獲取客戶(hù)端IP都是這樣: X-Forwarded-For 這是一個(gè) Squid 開(kāi)發(fā)的字段,只有在通過(guò)了 HTTP 代理或者負(fù)載均衡服務(wù)器時(shí)才會(huì)添加該項(xiàng)。格式為X-Forwarded-For: client1, proxy1, proxy2,一般情況下,第一個(gè)ip為客

    2024年02月08日
    瀏覽(23)
  • 【burpsuite安全練兵場(chǎng)-服務(wù)端9】服務(wù)端請(qǐng)求偽造SSRF漏洞-7個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場(chǎng)-服務(wù)端9】服務(wù)端請(qǐng)求偽造SSRF漏洞-7個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛(ài)好者(承諾在CSDN永久無(wú)償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書(shū)、cnvd原創(chuàng)漏洞證書(shū)等。 擅長(zhǎng):

    2024年02月02日
    瀏覽(27)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包