SSRF漏洞解析與靶場復現

2022-07-06 01:48:11 字數 2236 閱讀 3988

1.概述

ssrf(server-side request forgery:伺服器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的乙個安全漏洞。ssrf攻擊的主要目標是從外網無法訪問的內部系統。

php中的 curl_exec()、file_get_contents()、fsockopen()等函式若使用不當便會造成ssrf漏洞。

curl_exec()函式造成ssrf漏洞的部分原始碼:

<?php 

$self_page = substr($_server['php_self'],strrpos($_server['php_self'],'/')+1);

if ($self_page = "ssrf_curl.php")

$filedir = $_server['php_self'];

$rd = explode('/',$filedir)[1];

$pika_root_dir = "../../";

include_once

$pika_root_dir.'header.php';

if(isset($_get['url']) && $_get['url'] != null

)?>

file_get_contents()函式造成ssrf漏洞的部分原始碼:

<?php 

$self_page = substr($_server['php_self'],strrpos($_server['php_self'],'/')+1);

if ($self_page = "ssrf_fgc.php")

$filedir = $_server['php_self'];

$rd = explode('/',$filedir)[1];

$pika_root_dir = "../../";

include_once

$pika_root_dir.'header.php';

//讀取php檔案的原始碼:php://filter/read=convert.base64-encode/resource=ssrf.php

if(isset($_get['file']) && $_get['file'] !=null

)?>

如該web頁面存在ssrf漏洞

此時構造pyload:

開啟同一網段內主機192.168.43.223的phpmyadmin頁面。

繼續構造file協議的pyload:

/control/more/ssrf.php?url=file://

/c:/phpstudy/www/test/test.txt

開啟本地檔案

filter/read=convert.base64-encode/resource=ssrf.php //讀取php原始碼

192.168.43.100:22 //探測其他主機埠

ssrf漏洞可能造成的危害:ssrf漏洞的挖掘:

ssrf與csrf的區別:

csrf(client-site request forery客戶端請求偽造)是伺服器端沒有對使用者提交的資料進行隨機值校驗,且對http請求包內的refer欄位校驗不嚴,導致攻擊者可以利用使用者的cookie資訊偽造使用者請求傳送至伺服器;(見前面的部落格:csrf漏洞解析與靶場復現)

ssrf(server-site request forery服務端請求偽造)是伺服器對使用者提供的可控url過於信任,沒有對攻擊者提供的url進行位址限制和足夠的檢測,導致攻擊者可以以此為跳板攻擊內網或者其它伺服器。

ssrf漏洞的修復建議:

pikachu靶場之SSRF漏洞 文本版,無實操

源 有問題,所以我就口訴一下吧 本題目應用的是curl exec 函式,在本題中,客戶端使用get方法提交的url引數和內容,下一段就是會把使用者提交請求的url返回客戶端去執行 即伺服器是應用函式curl exec 執行的 假如在同伺服器或一組伺服器內除了我們正在使用的這個平台的伺服器端可能還有其...

漏洞復現 Nginx解析漏洞

該漏洞與nginx php版本無關,屬於使用者配置不當造成的解析漏洞。漏洞的本質實際上就是由於fcgi和web server對script路徑級引數的理解不同出現的問題,這是典型的因為跨系統語境不同導致對同乙個請求的不同解釋導致的漏洞。vulhub下環境搭建 2.瀏覽器訪問指定url http 19...

IIS解析漏洞復現

該解析漏洞形成原因是以 asp命名的資料夾裡面的檔案都會被當作asp檔案解析!首先我們先搭建乙個iis6.0的伺服器,具體搭建方法見文章中還有一些常見的問題也幫大家寫出來了。然後我們建立乙個test.txt的文件裡面寫入hello world,然後修改字尾名將test.txt改為test.jpg 然...