当前位置: 首页 > article >正文

SSRF漏洞实现

ssrf简介:

SSRF(Server-Side Request Forgery)攻击,即服务器端请求伪造攻击,是一种由攻击者构造请求,利用存在缺陷的Web应用作为代理,让服务端发起请求的安全漏洞。这种攻击方式允许攻击者绕过正常的安全防护措施,如防火墙等,以服务器的身份对内网或外网进行非法访问和操作。

ssrf题复现:

我们来复现一下web-ssrfme

先将我们的web-ssrfme上传的Ubuntu中,并且解压,进入解压好的web-ssrfme,启动和运行容器

docker compose up

然后在docker中起起来,去浏览器访问

我们得到了php代码,里面有curl_exec()函数,是ssrf,

但可以看到他将'file','dict','127.0.0.1','localhost'都过滤掉了,他的想法是阻止我们访问内网的端口和内网的文件数据,

但是我们发现info是打开的,我们在url里面随便写一点,看看phpinfo信息

我们看到apache2.4.18里面信息,他的hostname我们看见了,而且权限是www-data,我们拿172.18.0.2:80去探测一下,发现有读取一次,探测端口我们在前端看不出什么信息,那使用bp快速爆破下,查看报文的长度看能否爆出一些信息

拿BP去扫描主机看看:

在真实项目中,不太可能只有一台主机,在一个内网中是有很多主机,并且地址也是同网段或者连续的,既然这个主机没有我们找到漏洞,那我们扫一下有没有别的主机就行

除了172.18.0.3还有一台0.2的主机,那么接下来看看0.2有哪些端口会让我们利用到

172.18.0.2的6379端口是开放的

使用工具写木马


那么接下来就传webshell就可以了,在172.21.0.2的物理路径下传webshell,那么他的物理路径是啥,说实话,不知道,只能猜或者测试
一般情况下,都是放在/var/www/html下面,但不保证他会不会改,一般都是怕麻烦不会改的
接下来就可以用gopher工具了:

curl https://bootstrap.pypa.io/pip/2.7/get-pip.py -o get-pip.py
apt install python2
python2 get-pip.py
 ./install.sh 

选择默认的路径“/var/www/html”,输入PHP Shell ,随便输个一句话木马<?php phpinfo();查看一下能否执行,能植入成功那么就代表能够入侵——入侵成功,

ok,成功执行,接下来只需要修改一句话木马里的内容即可

这是题,所以我们的目标是拿falg,只修修改命令即可

我们可以先看一下他写入的内容是什么

在访问upload/shell.php


http://www.kler.cn/a/280439.html

相关文章:

  • XSS LABS - Level 1 过关思路
  • 【代码随想录训练营第42期 Day38打卡 - 动态规划Part6 - LeetCode 322. 零钱兑换 279.完全平方数 139.单词拆分
  • 【硬核】开源的高性能轻量级ORM框架
  • nacos 动态读取nacos配置中心项目配置
  • 数据结构与算法(快速基础C++版)
  • 【2024】Datawhale AI夏令营-从零上手Mobile Agent-Task1笔记
  • SpringBoot + AOP 解决审计日志记录
  • MySQL中处理JSON数据
  • 【自动驾驶】控制算法(四)坐标变换与横向误差微分方程
  • html标签大合集一文入门
  • Ubuntu 24.04 安装 intel 编译器
  • SpringBoot集成kafka-自定义拦截器(可以在拦截器中做记录日志、安全检查等操作)
  • 《上海服饰》是什么级别的期刊?是正规期刊吗?能评职称吗?
  • 垃圾分类目标检测检测系统源码分享 # [一条龙教学YOLOV8标注好的数据集一键训练_70+全套改进创新点发刊_Web前端展示]
  • iframe中postmessage重复返回多次相同信息
  • Python办公自动化实现考试系统生成Word试卷【2】
  • Redis | 非关系型数据库Redis的初步认识
  • Java | Leetcode Java题解之第372题超级次方
  • 这个神奇的网站提供各种图的R代码供您参考!
  • 基于smach的状态机设计【1】