SSRF

举报
xcc-2022 发表于 2022/12/31 08:34:13 2022/12/31
【摘要】 知识梳理1. SSRF(Server-Side Request Forgery:服务请求伪造)是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网;通俗的来说就是我们可以伪造服务器端发起的请求,从而获取客户端所不能得到的数据。SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数...

知识梳理

1. SSRF(Server-Side Request Forgery:服务请求伪造)

是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,
它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网;
通俗的来说就是我们可以伪造服务器端发起的请求,从而获取客户端所不能得到的数据。
SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过滤。

2. SSRF的危害

  • (1)、可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;

  • (2)、攻击运行在内网或本地的应用程序(比如溢出);

  • (3)、对内网Web应用进行指纹识别,通过访问默认文件实现;

  • (4)、攻击内外网的Web应用,主要是使用Get参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等);

  • (5)、利用File协议读取本地文件。

3. SSRF挖掘

以下业务场景容易出现这种漏洞
应用从用户指定的 URL 获取图片,然后把它用一个随机名称保存在硬盘上,并展示给用户;
应用获取用户指定 URL 的数据(文件或者 HTML)。这个函数会使用 socket 和 服务器建立 TCP 连接,传输原始数据;
应用根据用户提供的 URL,抓取用户的 Web 站点,并且自动生成移动 Wap 站;
应用提供测速功能,能够根据用户提供的 URL,访问目标站点,以获取其在对应经纬度的访问速度
其实只要能对外发起网络请求就有可能存在SSRF漏洞。
1. 从WEB功能上寻找
    通过URL分享内容
    文件处理、编码处理、转码等服务
    在线翻译
    通过URL地址加载与下载图片
    图片、文章的收藏
    设置邮件接收服务器
2. 从URL关键字寻找
    share、wap、url、link、src、source、target、u、3g、
    display、sourceURl、imageURL、domain...
可以通过谷歌语法(`inurl:url=),加上这些关键字去寻找 SSRF 漏洞
share
wap
url
image
link
src
source
target
u
3g
display
sourceUrl
imageUrl
domain

漏洞验证

http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png
1. 右键在新窗口打开图片,若浏览器上URL地址为http://www.baidu.com/img/bd_logo1.png,
    说明不存在SSRF漏洞。  
2. firebug看网络连接信息,若没有http://www.baidu.com/img/bd_logo1.png
    这个图片请求,则证明图片是豆瓣服务端发起的请求,则可能存在SSRF漏洞。

绕过过滤

有时漏洞利用时会遇到IP限制,可用如下方法绕过:

* 使用@:http://A.com@10.10.10.10 = 10.10.10.10
* IP地址转换成十进制、八进制:127.0.0.1 = 2130706433
* 使用短地址:http://10.10.116.11 = http://t.cn/RwbLKDx
* 端口绕过:ip后面加一个端口
* xip.io:10.0.0.1.xip.io = 10.0.0.1
        www.10.0.0.1.xip.io = 10.0.0.1
        mysite.10.0.0.1.xip.io = 10.0.0.1
        foo.bar.10.0.0.1.xip.io = 10.0.0.1
* 通过js跳转

参考文献

链接:https://www.jianshu.com/p/612c010e588e
链接:https://www.jianshu.com/p/ad7b8079e0d5
链接:https://www.jianshu.com/p/b263eb891893


靶场地址

http://59.63.200.79:8010/zf/upload/

  • 通过dnslog平台获取域名,本地访问获取地址

http://dnslog.cn/


image


  • 利用靶场进行访问,发现访问地址发生变换

image

可验证时网页服务端发起请求,存在SSRF漏洞

  • 利用 dict://协议探测端口,通过burp跑包

image

image

端口22|80|81|3306端口开放

  • 发现81端口开放,为http服务

image

访问81端口,查看源码获得 flag{ssrf_good_hacking}

http://59.63.200.79:8019/index.php?url=http%3A%2F%2F127.0.0.1%3A81




作者:虚晃一枪骗过上帝
链接:https://www.jianshu.com/p/c9dd6e01b9cc
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。