<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 安全 安全学院 查看内容

      黑客技术¡ª¡ªssrf漏洞的挖掘思路和分析

      2018-10-7 00:53| 投稿: xiaotiger |来自: 互联网


      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡

      摘要: 概念:SSRF(Server-Side Request Forgery)£¬服务器端请求伪造£¬利用漏洞伪造服务器端发起请求£¬从而突破客户端获取不到数据限制 这里的Server-side-request-forgery不知道同学们有没有发现他和我们的csrf Cross-si ...

      大家好我是衬衫(投稿作者)

      今天给大家分享的是关于ssrf这个漏洞的挖掘思路和分析

      概念:SSRF(Server-Side Request Forgery)£¬服务器端请求伪造£¬利用漏洞伪造服务器端发起请求£¬从而突破客户端获取不到数据限制

      这里的Server-side-request-forgery不知道同学们有没有发现他和我们的csrf Cross-site request forgery 很像£¬其实啊csrf针对的是客户端£¬而我们的ssrf针对的是服务端

      比如我们发现了某网站存在ssrf我们可以去让该网站访问本地的127.0.0.1还可以去进行探测内网等操作£¬所以ssrf的危害还是很大的

      口说无凭,我们启动我们的ssrf靶机

      这个就是我们的ssrf靶机环境了£¬首先我们可以尝试输入一些东西在url内

      这里输入123456之后报错了£¬我们发现他有一个file-get-contents函数

      这是就要给大家引入这个函数的用法了

      该函数功能有两个可以是post或者get£¬我们这里贴出get请求的代码

      如上是演示代码

      如上是ssrf的靶场的代码

      我们发现了这个file_get_contents函数我们只需吧url作为参数传进去就可以了

      我们尝试让目标机器去访问百度

      成功加载了百度的页面我们这是就要理解一下他的原理了

      可能图不太好看但是理论没问题

      简单的理论过后我们走入最简单的一个ssrf漏洞

      首先我们在百度搜索ip并复制url

      这就是我的ip 111开头的

      我们打开百度翻译?#31243;ùurl

      我们打开某翻译平台然后?#31243;ùurl

      成功获取了该翻译平台的ip

      这里利用的是平台的网页翻译功能£¬能够辅助用户去翻译网页的内容£¬当服务器去访问?#24065;?#23601;产生了ssrf漏洞

      £¬那么我们如何挖掘ssrf漏洞呢£¿

      1. 漏洞扫描器的发现

      这里我们推荐burpsuite_pro的scnner模块

      图为burpsuite_pro支持的漏洞£¬这里只截图了一小部分£¬后面还有很多很多£¬而且?#34923;?#23637;

      我们把正常的请求包直接进行active scan 这样就可以去发现ssrf漏洞了

      这里他扫出来的时外部服务交互£¬其实也就是ssrf漏洞

      2. 手工发现很多地方的url可能时被base64位?#29992;?#36807;的这个需要大?#26131;?#24049;去发现

      然后就是常出现漏洞的位置£¬比如我们提到的翻译处£¬还有?#35745;?#30340;引用£¬以及其他的地方可能导?#36335;?#21153;端去请求我们可控url的都可以作为我们的ssrf漏洞挖掘点

      这里我们有些事无回显的那么我们怎么能去挖掘ssrf呢

      这里我们就要介绍一款工具netcat£¬这款工具在反弹shell的时候我相信大家都不陌生吧£¬我们只需要在服务器上开启我们的netcat工具

      执行命令为"nc -l -p 1234"这个时候我们用ssrf漏洞去尝试访问£¬这样我们通过nc来验证我们的ssrf漏洞了

      这里我们的nc在监听1234端口£¬然后我们去利用ssrf漏洞去访问£¬

      最终成功验证了ssrf漏洞£¬大家在验证的时候公网中也是同样的方法

      在这里我们顺便介绍一下nc吧

      我们用到了 ¨Cl 和 -p 这样就能监听连接我们服务器1234端口了

      总结

      关于ssrf漏洞我个人认为危害比较大£¬因为可以利用的姿势太多太多£¬也就导致了危害的增大£¬希望大家能够早日挖到ssrf漏洞哦£¡


      Tag标签:

      小编推荐£º欲学习电脑技术¡¢系统维护¡¢网络管理¡¢编程开发和安全攻防等高端IT技术£¬请 点击这里 注册账号£¬公开课频道价值万元IT培?#21040;?#31243;免费学£¬让您少走弯路¡¢事半功倍£¬好工作升职?#26377;„¦?/font>

      本文出自£ºhttps://www.toutiao.com/a6585669393194156548/

      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡


      鲜花

      ?#24080;?/a>

      雷人

      路过

      鸡蛋

      相关阅读

      最新评论

       最新
      返回顶部
      Ðþ»úͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>