94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

文章目录

    • 一、SSRF漏洞与测试
      • 1、SSRF漏洞定义
      • 2、SSRF漏洞示例
        • (1)靶机链接:
        • (2)漏洞代码:
        • (3)扫描内部网络:`利用http://协议`
        • (4)读取本地文件:`利用file://协议`
        • (5)攻击内部网络:
        • (6)识别内部系统:

一、SSRF漏洞与测试

1、SSRF漏洞定义

     (1)SSRF漏洞: SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

     (1)漏洞成因: SSRF 形成的原因大都是由于服务端提供了从同网段下的其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如通过file://和http://等协议从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

2、SSRF漏洞示例

(1)靶机链接:

http://www.webtester.com/ssrf.php?url=http://www.exploit.cool/robots.txt

94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第1张图片

(2)漏洞代码:


	include 'init.php';
	if ($_GET['url']) {
	        // Client
	        $url = $_GET['url'];
	        $ch = curl_init($url);
	        curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
	        curl_setopt($ch, CURLOPT_NOSIGNAL, 1);
	        curl_setopt($ch, CURLOPT_TIMEOUT_MS, 5000);
	        $data = curl_exec($ch);
	        $curl_errno = curl_errno($ch);
	        $curl_error = curl_error($ch);
	        curl_close($ch);
	
	        if ($curl_errno > 0) {
	                echo "cURL Error ($curl_errno): $curl_error\n";
	        } else {
	                echo "$data\n";
	        }
	} else {
	        // Server
	        sleep(10);
	        echo "Done.";
	}
?>

(3)扫描内部网络:利用http://协议

          【BurpSuite扫描目标服务器上所在网段的ip和端口】

          浏览器访问:http://www.webtester.com/ssrf.php?url=http://192.168.97.130,抓包拦截,送入Intruder模块爆破即可!!!

          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第2张图片
          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第3张图片
          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第4张图片
          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第5张图片

          扫描结果如下所示:
          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第6张图片
          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第7张图片
          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第8张图片

          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第9张图片
          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第10张图片

(4)读取本地文件:利用file://协议

          【使用file协议读取靶机本地文件】

          浏览器访问:http://www.webtester.com/ssrf.php?url=file:///etc/passwd,如下图所示:

          94.网络安全渗透测试—[常规漏洞挖掘与利用篇10]—[SSFR漏洞与测试]_第11张图片

(5)攻击内部网络:

(6)识别内部系统:

你可能感兴趣的:(#)