ssrf漏洞內網滲透 ssrf漏洞分析

2021-10-25 16:24:51 字數 1767 閱讀 9644

ssrf漏洞分析

關於ssrf

首先簡單的說一下我理解的ssrf,大概就是伺服器會響應使用者的url請求,但是沒有做好過濾和限制,導致可以攻擊內網。

ssrf常見漏洞**

首先有三個常見的容易造成ssrf漏洞的函式需要注意

fsockopen()

file_get_contents()

curl_exec()

下面是本地搭建環境測試

fsockopen本身就是開啟乙個網路連線或者unix套接字連線。

file_get_contents()

if(isset($_post['url']))

$content=file_get_contents($_post['url']);

$filename='./images/'.rand().'.img';\

file_put_contents($filename,$content);

echo $_post['url'];

$img="

echo $img;

file_get_contents是把檔案寫入字串,當把url是內網檔案的時候,他會先去把這個檔案的內容讀出來再寫入,導致了檔案讀取。

這應該是大家最熟悉的乙個函式了,因為利用方式很多最常見的是通過file dict gopher這三個協議來進行滲透。

上面是通過file協議讀取檔案,下面這張圖是通過dict協議探測埠

然後是gopher協議

gopher協議和ssrf組合能達成很多功能具體用法還要深入研究。

SSRF漏洞概念

ssrf server side request forgery 伺服器端請求偽造 服務端提供了從其他伺服器應用獲取資料的功能,且沒有對目標位址做過濾與限制 也就是說,對於為伺服器提供服務的其他應用沒有對訪問進行限制 如果我構造好我的訪問包,那我就有可能利用目標服務對他的其他伺服器應用進行呼叫 一般...

ssrf漏洞利用

0x00前言 發現最近已經很久沒更新文章了,這裡就先來更新一篇ssrf,這個漏洞也是最近才研究的,以前沒有去挖過此類漏洞,對此漏洞的認知也比較少 0x01漏洞原理 這個漏洞產生是因為伺服器向外部去請求一些資源,例如或者是url的時候就會造成這個漏洞。現在很多 開發的時候也會請求到外部的一些,那麼這樣...

SSRF漏洞原理介紹

比如一家公司的內網 你是訪問不到的 你只能訪問該公司的外部伺服器 可是有一天你通過伺服器訪問到了該公司的內網 這就是ssrf漏洞 記住curl是乙個函式 php中使用curl實現get和post請求的方法 curl init 初始化乙個新的會話 curl exec 抓取url並把它傳遞給瀏覽器 cu...