发布于2022年11月4日2年前 黑客进阶学习——渗透神器burpsuite中继器的使用 今天给大家分享的是关于ssrf这个漏洞的挖掘思路和分析概念:SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制这里的Server-side-request-forgery不知道同学们有没有发现他和我们的csrf Cross-site request forgery 很像,其实啊csrf针对的是客户端,而我们的ssrf针对的是服务端比如我们发现了某网站存在ssrf我们可以去让该网站访问本地的127.0.0.1还可以去进行探测内网等操作,所以ssrf的危害还是很大的口说无凭,我们启动我们的ssrf靶机这个就是我们的ssrf靶机环境了,首先我们可以尝试输入一些东西在url内这里输入123456之后报错了,我们发现他有一个file-get-contents函数这是就要给大家引入这个函数的用法了该函数功能有两个可以是post或者get,我们这里贴出get请求的代码如上是演示代码如上是ssrf的靶场的代码我们发现了这个file_get_contents函数我们只需吧url作为参数传进去就可以了我们尝试让目标机器去访问百度成功加载了百度的页面我们这是就要理解一下他的原理了可能图不太好看但是理论没问题简单的理论过后我们走入最简单的一个ssrf漏洞首先我们在百度搜索ip并复制url这就是我的ip 111开头的我们打开百度翻译粘贴url我们打开某翻译平台然后粘贴url成功获取了该翻译平台的ip这里利用的是平台的网页翻译功能,能够辅助用户去翻译网页的内容,当服务器去访问时也就产生了ssrf漏洞,那么我们如何挖掘ssrf漏洞呢?1. 漏洞扫描器的发现这里我们推荐burpsuite_pro的scnner模块图为burpsuite_pro支持的漏洞,这里只截图了一小部分,后面还有很多很多,而且可扩展我们把正常的请求包直接进行active scan 这样就可以去发现ssrf漏洞了这里他扫出来的时外部服务交互,其实也就是ssrf漏洞2. 手工发现很多地方的url可能时被base64位加密过的这个需要大家自己去发现然后就是常出现漏洞的位置,比如我们提到的翻译处,还有图片的引用,以及其他的地方可能导致服务端去请求我们可控url的都可以作为我们的ssrf漏洞挖掘点这里我们有些事无回显的那么我们怎么能去挖掘ssrf呢这里我们就要介绍一款工具netcat,这款工具在反弹shell的时候我相信大家都不陌生吧,我们只需要在服务器上开启我们的netcat工具执行命令为"nc -l -p 1234"这个时候我们用ssrf漏洞去尝试访问,这样我们通过nc来验证我们的ssrf漏洞了这里我们的nc在监听1234端口,然后我们去利用ssrf漏洞去访问,最终成功验证了ssrf漏洞,大家在验证的时候公网中也是同样的方法在这里我们顺便介绍一下nc吧我们用到了 –l 和 -p 这样就能监听连接我们服务器1234端口了总结关于ssrf漏洞我个人认为危害比较大,因为可以利用的姿势太多太多,也就导致了危害的增大,希望大家能够早日挖到ssrf漏洞哦!
创建帐户或登录后发表意见