安鸾靶场之SSRF漏洞实操

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
攻击的目标是从外网无法访问的内部系统 ( 正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统 )
SSRF 成因是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制 (没有做合法性验证)。
出现场景
能够对外发起网络请求的地方,就可能存在 SSRF 漏洞。
在线识图,在线文档翻译,分享,订阅等,这些有的都会发起网络请求。
从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

安鸾靶场实操

1、SSRF01

漏洞URL:http://47.103.94.191:8012/bug/ssrf/ssrf.php
提示:内网存在主机 dagebiedawo

首先访问漏洞url
在这里插入图片描述
输入http://www.baidu.com,发现能正常访问百度
安鸾靶场之SSRF漏洞实操_第1张图片
现在我们再来访问dagebiedawo
安鸾靶场之SSRF漏洞实操_第2张图片
在红框中提示了答案在这,点击跳转不能访问,所以我们在漏洞处来访问

安鸾靶场之SSRF漏洞实操_第3张图片

2、SSRF02

题目URL:http://47.103.94.191:8090/
和上题一样,首先我们先来访问百度http://www.baidu.com
安鸾靶场之SSRF漏洞实操_第4张图片

![在这里插入图片描述](https://img-blog.csdnimg.cn/60b8e80afa564b278ce26701600ed4e9.png
安鸾靶场之SSRF漏洞实操_第5张图片
能够正常访问,再来访问一下本地http://127.0.0.1,并不能成功访问
安鸾靶场之SSRF漏洞实操_第6张图片
这里我们转变一下思路,可以对端口进行爆破,看看哪些端口被开放,使用burp suite抓包

安鸾靶场之SSRF漏洞实操_第7张图片
安鸾靶场之SSRF漏洞实操_第8张图片
爆破出7002端口,在漏洞处提交http://127.0.0.1:7002,能成功跳转,但是并未得到有用信息
接下来我们对目录进行扫描

安鸾靶场之SSRF漏洞实操_第9张图片
发现网站存在robots.txt,访问一下

安鸾靶场之SSRF漏洞实操_第10张图片
看到了好几个flag文件,我们再一个个访问之后,可以得到答案

http://127.0.0.1:7002/flag.txt
http://127.0.0.1:7002/status
http://127.0.0.1:7002/flag
http://127.0.0.1:7002/hack

3、SSRF03

题目URL:http://47.103.94.191:2000/

首先访问一下百度http://www.baidu.com,可以正常访问。
访问本地http://127.0.0.1,可以正常访问,但并不能得到有用信息
安鸾靶场之SSRF漏洞实操_第11张图片
再来访问一下网站的robots.txt,出现404错误,网站并不存在robots.txt文件

接下来只能对端口进行扫描了

安鸾靶场之SSRF漏洞实操_第12张图片
爆破出1998端口,在漏洞处访问一下http://127.0.0.1:1998
安鸾靶场之SSRF漏洞实操_第13张图片
在红框中有提示,要使用此 API,请将X_SECRET_AUTH_KEY的值作为名为"auth"的GET参数传递。
接下来我们要想的是怎么能够获取到X_SECRET_AUTH_KEY的值。

在我们的vps上使用nc监听一个端口,然后让靶场服务器来访问,可以监听到请求头
安鸾靶场之SSRF漏洞实操_第14张图片
最后我们将这个值作为auth的参数传递,http://127.0.0.1:1998?auth=f5ddb063e92808b472c31d82c887d791,成功获取到flag
安鸾靶场之SSRF漏洞实操_第15张图片

你可能感兴趣的:(安鸾靶场,php,安全,网络)