[原创]WEB安全第五章 漏洞学习与利用10ssrf漏洞和利用
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
WEB安全第五章 漏洞学习与利用10ssrf漏洞和利用
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
例子
http://www.webtester.com/ssrf.php?url=http://www.moonsec.com/robots.txt
url是远程目标的文本
漏洞代码
[php]
<?php
include ‘init.php’;
if ($_GET[‘url’]) {
// Client
$url = $_GET[‘url’];
$ch = curl_init($url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_NOSIGNAL, 1);
curl_setopt($ch, CURLOPT_TIMEOUT_MS, 5000);
$data = curl_exec($ch);
$curl_errno = curl_errno($ch);
$curl_error = curl_error($ch);
curl_close($ch);
if ($curl_errno > 0) {
echo "cURL Error ($curl_errno): $curl_error\n";
} else {
echo "$data\n";
}
} else {
// Server
sleep(10);
echo "Done.";
}
?>
[/php]
1.利用扫描内部网络
扫描c段的ip 和端口
用ssrf.py
2.攻击内部网络
![[原创]WEB安全第五章 漏洞学习与利用10ssrf漏洞和利用](https://www.moonsec.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
3.识别内部系统
4.读取本地文件
file:///C:/Windows/win.ini
http://www.webtester.com/ssrf.php?url=file:///etc/passwd
![[原创]WEB安全第五章 漏洞学习与利用10ssrf漏洞和利用](https://www.moonsec.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
![[原创]WEB安全第五章 漏洞学习与利用10ssrf漏洞和利用](https://www.moonsec.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
![[原创]WEB安全第五章 漏洞学习与利用10ssrf漏洞和利用](https://www.moonsec.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/308.html