本文内容:
~什么是SSRF
~SSRF攻击(危害)
~实战注意
每日一句:目前在我们的网络环境中,无论多少层代理,想要查你还是很简单
要想人不知,除非己莫为!!!
一、什么是SSRF
0,补充
CSRF:你的浏览器偷偷的发送了数据包
SSRF:服务器发送了数据包
同学们业余时间可以自学一下kali的MSF永恒之蓝打服务器!!!
1,定义
指攻击者能够从易受攻击的Web应用程序发送精心设计的请求,
从而对其他网站进行攻击。
简单说,利用某站点发送请求攻击其他目标站点(借刀杀人)
2,主流防护
WAF 防火墙 IPS
主流防护概念:防外不防内。外网吊的一批,内网low的不行
只要突进内网,基本任你驰骋
3,主要危害
SSRF原理类似代理,但是主要危害是内网渗透
注意:有的网站存在SSRF漏洞,但不一定能利用
fanyi.youdao.com //可以用
https://fanyi.baidu.com/?aldtype=16047#auto/zh //不可用
4,如何判断
用可能存在的ssrf站点,访问一下ip。
~看看IP是否发生变化
~接着访问http://127.0.0.1 , http://192.168.1.1等内网地址
看看能否访问内网地址
二、SSRF攻击(危害)
1,读取敏感文件
url=file:///c:/1.txt //如果知道路径,直接成了白盒审计了
2,探测端口
url=dict://127.0.0.1:80 //dict是渗透测试常用协议
//因为有些端口对内不对外,即仅能通过127.0.0.1:xx访问
三、实战注意
1,如何发掘ssrf:
传参出现协议头(http:// ftp://等)
传参出现文件名(index.php; xxx.html等)
注意:这种情况可能存在ssrf,也可能存在任意文件读取
或者任意文件下载
2,静态页面基本不存在漏洞
当然纯静态页面也较少
3,如何挖掘SSRF漏洞
~能够对外发起网络请求的地方,就可能存在SSRF漏洞
(get与post)
4,爆端口
一般burp爆端口,就爆1~1024,稍微重要的爆到10000
当然,重要的站。最好全爆,以免漏掉什么
5,空白页面
访问的网站或者端口,网页空白,并不一定是真正的空白
往往有很多意想不到的惊喜
查看网页源代码和检查网页都可以; 一定不要直接关闭!!
6,SSRF进阶拿root权限
已知某站存在SSRF且开发6379端口,dict://127.0.0.1:6379
补充:
6379是Redis的默认端口,Redis可以看作一个数据库,
但是默认没有密码,所以任何人都可以登录
写进一句马,菜刀连一下,接下来就懂了吧
7,如何防御
~限制请求的端口
~过滤返回的信息
~黑名单内网ip
~禁用其他协议,允许http,https