ssrf漏洞内网渗透_渗透小白看了也能明白的SSRF
生活随笔
收集整理的這篇文章主要介紹了
ssrf漏洞内网渗透_渗透小白看了也能明白的SSRF
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
什么是SSRF
含義
有道翻譯就曾經出現過ssrf
導致內網地址被訪問到
翻譯網站發生SSRF原理
如何讓翻譯網站翻譯某一個網站的頁面
輸入需要翻譯的網址,則翻譯該網站內容
翻譯網站翻譯過程
翻譯網站替我們訪問需要翻譯的站點,然后進行翻譯,所以當翻譯網站沒有對輸入的地址做任何過濾時,內網就可能被訪問到
將ip查詢網址放入翻譯網站進行翻譯
查詢外網ip的網址
https://ip.cn/
將https://ip.cn/輸入到翻譯口
可以看到地址發生改變,是翻譯網站ip所在地,因為翻譯網站替我們訪問了http://ip.cn
當滲透測試過程中本機ip被禁時
可以掛一個代理
去網頁搜索免費代理,添加到SwichySharp
訪問http://ip.cn時ip發生變化
SSRF作用
隱藏自己
進入內網滲透
主流防御 -> 外網防護強,內網防護弱
更好地對存在SSRF漏洞進行攻擊
mysql默認不允許外部訪問,但對于本地沒有防護
掃描內部網絡
向內部任意主機的任意端口發送精心構造的數據包(payload)
DOS(請求大文件,始終保持連接Keep-Alive Always)
暴力窮舉(users、files等)
虛擬機模擬
將index.php放入網站根目錄下的SSRF文件夾,并放入讀取ip的1.php
<?php $ip = $_SERVER['REMOTE_ADDR'];echo "Your ip is ".$ip; ?>直接訪問1.php
訪問
http://192.168.139.132/SSRF/index.php?url=http://www.baidu.com
訪問
http://192.168.139.132/SSRF/index.php?url=http://192.168.139.132/SSRF/1.php
訪問
http://192.168.139.132/SSRF/index.php?url=http://127.0.0.1/SSRF/1.php
協議
字典協議(既能探測本機,又能探測外網)
dict://
可以探測端口
80端口
http://192.168.139.132/SSRF/index.php?url=dict://127.0.0.1:80
3306端口
ftp協議
文件傳輸協議
在C盤放入一個txt文件
不能直接讀取
file協議
專門讀取本機文件的協議
wuyun實例
http://www.anquan.us/static/bugs/wooyun-2016-0198176.html
http://www.anquan.us/static/bugs/wooyun-2016-0187550.html
漏洞編號
wooyun-2016-0198176
wooyun-2016-0187550
漏洞存在的地方
傳參里面存在文件后綴或者協議的地方等
出現協議
很可能可以發起請求
出現文件后綴
有可能存在任意文件讀取
Download=xxxx/xxx/xx
總結
以上是生活随笔為你收集整理的ssrf漏洞内网渗透_渗透小白看了也能明白的SSRF的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 织梦php 中英文加手机,织梦dedec
- 下一篇: php 查看方法来源,总结查看当前的方