實戰getshell新姿勢-SSRF漏洞利用與getshell實戰
阿新 • • 發佈:2018-12-10
實戰getshell新姿勢-SSRF漏洞利用與getshell實戰
- 一、什麼地方最容易出現SSRF
- 二、SSRF漏洞危害
- 四、最常用的跳轉繞過
- 五、Python + SSRF 實現埠掃描
- 六、利用 Discuz 的 SSRF 漏洞 Getshell
一、什麼地方最容易出現SSRF
- 雲伺服器商。(各種網站資料庫操作)
- 有遠端圖片載入的地方。(編輯器之類的有遠端圖片載入啊)
- 網站採集、網頁抓取的地方。(很多網站會有新聞採集輸入url然後一鍵採集)
- 頭像的地方。(某易就喜歡遠端載入頭像,例如:http://xxoo.com/image?url=http://1.jpg)
- 最後一個一切要你輸入網址的地方和可以輸入ip的都放,都是ssrf的天下。
二、SSRF漏洞危害
- 對伺服器所在的內網進行埠掃描,獲取一些服務的banner資訊等
- 攻擊執行在內網或者本地的應用程式
- 對內網WEB應用進行指紋識別,通過訪問預設檔案實現(Readme等檔案)
- 攻擊內外網的WEB應用,主要是GET就可以實現的攻擊(比如Struts2,SQL注入等)
- 下載內網資源(利用file協議讀取本地檔案等)
- 利用Redis未授權訪問,HTTP CRLF注入達到getshell
- wooyun峰會豬豬俠的ppt
- 進行跳板
- 無視cdn
三、SSRF 神器 Curl 的使用
檢視 curl 支援的協議列表 curl-config -protocols
- 使用 curl 讀取檔案 curl -v file://etc/passwd
- 使用 ftp 協議 curl -v “ftp://127.0.0.1:6666/info”
- 使用 dict 協議 curl -v “dict://127.0.0.1:6666/info”
- 使用 gopher 協議 curl -v “gopher://127.0.0.1:6666/_info”
四、最常用的跳轉繞過
一些伺服器可能限定了只能使用http和https,這樣就可以通過header跳轉繞過