(SSRF+Redis获得Webshell)&旁站攻击

一、Redis未授权访问漏洞如何入侵利用? 

例:redis-cli -h 192.168.63.130链接

端口:6379.系统可以使用socket进行端口转发为8888端口,记录请求Redis的数据包。

(1) 利用计划任务执行命令反弹shell

(2) ssh-keygen公钥然后使用私钥登陆

(3) web物理路径写webshell

保护:限制登录ip,添加密码,修改默认端口

二、SSRF漏洞原理、利用方式及修复方案?Java和PHP的SSRF区别?

参考:https://www.jianshu.com/p/86bb349baac1

原理:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。

SSRF漏洞一般位于远程图片加载与下载、图片或文章收藏功能、URL分享、通过URL在线翻译、转码等功能点处。

利用:

1)CURL支持协议

2)利用file协议读取文件

3)利用dict协议查看端口开放

4)利用gopher协议反弹shell

防御:

1)限制协议为HTTP、HTTPS

2)不用限制302重定向

3)设置URL白名单或者限制内网IP

4)BeyondCord???

HttpURLConnection, file_get_contents();

三、实例分析参考--《web攻防》

目标站点没有发现可以利用的漏洞,发现C段中的一个网站存在SSRF漏洞,可以访问内部网络。

 利用计划任务执行命令反弹shell+利用gopher协议反弹shell

四、旁站攻击

        对一个网站进行渗透时,发现网站使用了CDN加速,如果对该网站发送恶意数据包,该CDN就会封禁攻击者IP,导致无法访问该目标网站。

4.1 怎么查找目标的真实IP呢?

1)内部邮箱源

2)扫描网站测试文件,如phpinfo、test等

3)分站域名

4)国外访问

5)查询域名的解析记录

6)Fiddler或Burpsuite抓取app的请求

7)绕过CloudFlare

4.2 若8080端口是文件服务器,存在IIS Put漏洞,可以直接上传WebShell。但是8080不能解析PHP WebShell 文件,可以考虑从是否有旁站访问。

你可能感兴趣的:((SSRF+Redis获得Webshell)&旁站攻击)