1. 程式人生 > >實戰getshell新姿勢-SSRF漏洞利用與getshell實戰

實戰getshell新姿勢-SSRF漏洞利用與getshell實戰

實戰getshell新姿勢-SSRF漏洞利用與getshell實戰

一、什麼地方最容易出現SSRF

  1. 雲伺服器商。(各種網站資料庫操作)
  2. 有遠端圖片載入的地方。(編輯器之類的有遠端圖片載入啊)
  3. 網站採集、網頁抓取的地方。(很多網站會有新聞採集輸入url然後一鍵採集)
  4. 頭像的地方。(某易就喜歡遠端載入頭像,例如:http://xxoo.com/image?url=http://1.jpg)
  5. 最後一個一切要你輸入網址的地方和可以輸入ip的都放,都是ssrf的天下。

二、SSRF漏洞危害

  1. 對伺服器所在的內網進行埠掃描,獲取一些服務的banner資訊等
  2. 攻擊執行在內網或者本地的應用程式
  3. 對內網WEB應用進行指紋識別,通過訪問預設檔案實現(Readme等檔案)
  4. 攻擊內外網的WEB應用,主要是GET就可以實現的攻擊(比如Struts2,SQL注入等)
  5. 下載內網資源(利用file協議讀取本地檔案等)
  6. 利用Redis未授權訪問,HTTP CRLF注入達到getshell
  7. wooyun峰會豬豬俠的ppt
  8. 進行跳板
  9. 無視cdn

三、SSRF 神器 Curl 的使用

檢視 curl 支援的協議列表 curl-config -protocols

  1. 使用 curl 讀取檔案 curl -v file://etc/passwd
  2. 使用 ftp 協議 curl -v “ftp://127.0.0.1:6666/info
  3. 使用 dict 協議 curl -v “dict://127.0.0.1:6666/info”
  4. 使用 gopher 協議 curl -v “gopher://127.0.0.1:6666/_info”

四、最常用的跳轉繞過

一些伺服器可能限定了只能使用http和https,這樣就可以通過header跳轉繞過

五、Python + SSRF 實現埠掃描

1. 簡單的埠掃描

在這裡插入圖片描述

2. 同時觀察 Wireshark 整個掃描流程

在這裡插入圖片描述

3. 程式碼實現

在這裡插入圖片描述

4. 驗證本地是否開啟了相應的埠

在這裡插入圖片描述

5. Python 程式碼編寫的思路:

埠存在連線會一直在連線,連線時間會很長

埠不存在的連線會被立馬重新整理

六、利用 Discuz 的 SSRF 漏洞 Getshell

部落格連結地址:http://hacker.feiyulive.com/wordpress/index.php/30/