4 SSRF個人筆記總結

2021-10-09 07:47:07 字數 1380 閱讀 5737

轉碼服務(手機適配)

未公開的api實現以及其他呼叫url的功能

從url關鍵字中尋找(share、wap、url、link、src、source、target、sourceurl、imageurl、domain)

file_get_contents():獲取本地檔案或者遠端檔案的內容

fsockopen():發起乙個socket請求

curl_exec()

掃內網,進行ip存活性掃瞄和埠掃瞄

利用掃瞄的指紋資訊判斷開放的服務,從而對內網主機進行攻擊

識別web應用指紋,判斷應用型別進行攻擊

dos攻擊,請求發檔案,始終保持keep-alive

利用file協議讀取本地檔案或者利用gopher、dict、ftp/sftp等協議攻擊應用

看源**是否在本地進行了請求,如 就可能存在ssrf

利用dnslog盲打平台

抓包分析請求是不是伺服器傳送的

直接返回banner、title、content等資訊

bool型ssrf

讓伺服器訪問相應的**

讓服務端去訪問自己內網的一些指紋檔案來判斷是否存在相應的cms

可以使用file、dict、gopher、ftp等協議來請求響應的檔案

攻擊內網web應用以及向內網任意主機任意埠傳送payload

攻擊內網應用程式

判斷內網主機是否存存活,即有埠開放就是主機存活

dos攻擊,請求大檔案並且keep-alive

crontab -l顯示當前計畫任務,crontab -r清楚當前計畫任務

埠**工具socat

http基礎認證:請求是相同的,構造各種ip位址的進製轉換

url跳轉繞過:利用302跳**(1)利用xip.io:訪問等同於訪問192.168.0.1(***任意)。(2)如果上面被檢測到192.168的話,利用www.tinyurl.com來繞過

限制子網網段:新增:80埠來繞過

探測內網網域名稱,將自己的網域名稱解析到內網ip

加上 # 或者 ?

禁止跳轉

過濾返回資訊,把返回結果展示給使用者之前先驗證返回的資訊是否符合標準

禁用不要需要的協議,僅允許http和https請求,防止類似於file://,gopher://,ftp://等引起的問題

設定url白名單或者限制內網ip(使用gethostbyname()的返回ipv4位址判斷是否為內網ip)

限制請求的埠為http常用埠,比如80,443,8080

統一錯誤資訊,避免攻擊者根據錯誤資訊來判斷遠端伺服器的埠狀態

不用限制302重定向

web安全入門(第八章 4 ssrf

一 什麼是ssrf 0,補充 csrf 你的瀏覽器偷偷的傳送了資料報 ssrf 伺服器傳送了資料報.1.定義 指攻擊者能夠從易受攻擊的web應用程式傳送精心設計的請求,從而對其他 進行攻擊。簡單說,利用某站點傳送請求攻擊其他目標站點 借刀殺人 2.主流防護 waf 防火牆 ips 主流防護概念 防外...

個人總結4 dbutils總結

昨天學習了dbutils的使用方法,簡化了使用的步驟,可以使用三四步就可以寫出來,queryrunner的使用方法有了簡單的了解,目前可以使用dbutils實現最簡單的增刪改查。今天準備學習準備寫登入註冊頁面,登入註冊是比較簡單的,主要是把bootstrap能夠套用到介面上,後台建好資料庫,建立乙個...

spring boot個人總結筆記

spring boot推薦註解配置,就是在類前加 configuration要是想引用其他配置類,就 import class 比如a是個配置類 b也是配置類,b引用a,寫 import a.class 在b配置類上 bean註解,用於配置類下的方法 目前只會這個 其作用,就是將配置類下的方法乙個個...