SSRF CRLF漏洞組合利用分析

2021-09-28 00:22:52 字數 1128 閱讀 7900

ssrf漏洞是服務端請求偽造攻擊,這個漏洞基於http協議,不論是get或者是post方法,都是為了達到乙個目的,就是讓服務端幫我們來執行請求。

那麼就引出兩個問題:

為什麼要讓服務端來幫我們請求?

服務端可以幫我們進行什麼樣的請求?

crlf漏洞是乙個過濾不嚴格導致的可以輸入%0d%0a這兩個字元製造換行效果的漏洞,這個漏洞看起來很小,但是在組合漏洞攻擊鏈中也是屬於必不可少的組成部分,因為它是非常好的粘合劑。

單獨這個漏洞很難造成較大的危害,但是就像python一樣,本身能力一般,不過它最大的能力是把兩個本來沒關係的混蛋聯合在一起,變成「大混蛋」,哈哈!

那麼就引出問題來了:

我們要粘合什麼樣的漏洞、攻擊或者服務?

怎麼利用crlf漏洞來做這樣的粘合呢?

ssrf在組合利用中起到如下作用:

伺服器端請求偽造

繞過防火牆,到達內網

攻擊內部服務,比如:struts2、redis、elastic

ssrf可以偽造的請求包括兩種型別的協議:

http 型別協議,比如:elastic, couchdb, mongodb, docker

文字型別協議,比如: ftp, smtp, redis, memcached

充分利用ssrf,我們可以到達的空間超乎你的想象,不管在網際網路服務攻擊,或者集團內網滲透都有著重要的發揮空間。

這裡要注意,如果沒有crlf漏洞,ssrf在漏洞利用中會失色不少,上面提到的偽造協議的很多種都是需要換行符作為命令結束符號的,所以善於利用crlf漏洞非常重要。

不過需要提出的是,大部分產品對於crlf漏洞並不是特別注意,還是有很多大的公司或者通用性很強的產品仍然在使用有問題的元件。這裡要說的是畢竟crlf漏洞單獨行動的話,沒有什麼特別大的意義,而cve記錄的漏洞很少會有對多種產品的不同型別的漏洞組合利用的記錄。這也是造成crlf漏洞還可以找到的原因,這不是普通小白帽願意花時間去琢磨的東西。

下面附圖一張,可能有問題的元件:

xss漏洞之 漏洞利用

原理 網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器 利用 1 首先登陸乙個頁面,抓包獲取cookie 2 複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie 3 頁...

FCKeditor漏洞利用

行35 36 config allowedextensions file array 允許的上穿型別 config deniedextensions file array php php3 php5 phtml asp aspx ascx jsp cfm cfc pl bat exe dll reg...

BadTunnel漏洞利用

1.badtunnel漏洞的原理是,當某台主機 受害主機 給乙個指定 ip的主機傳送乙個smb共享連線請求時,因為該指定主機的預設共享埠445 139不可達 超時或拒絕連線 則該主機會向這個指定ip的主機傳送乙個目的埠為137的netbios nb state包。一旦傳送這個資料,且網路核心部件 防...