SSRF笔记整理
-
服务器请求伪造
-
原理简述
- A无法直接访问C;B可以直接访问C;B又很听A的话
-
漏洞成因
- 服务器可以获取另一台服务器应用的数据;并且对访问的地址没有过滤和限制
- 简单来说就是一台服务器拥有访问其他任意IP资源的权利
-
判断点
- 一个网站通过url就可以访问或者下载其他网站的资源
- url获取网页文本;加载url获取图片下载;识别url获取资源等
-
PHP中可能存在ssrf漏洞的函数
- curl_exec()
- curl支持很多协议,有FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE以及LDAP
-
伪协议
-
file:// 获取文件内容
- /proc/net/arp 显示arp缓存表(探查主机)
-
dict:// 字典扫描端口信息
- dict://192.168.1.5:80/info
-
http:// 目录扫描
- http://192.168.1.5:8080/index.php
-
gopher://
- 第一个字符默认不识别;需要填充位_(随便设一个填充字符就行,主要用于区别)
- 该协议可以指定url通过GET请求或POST请求访问数据
-
GET数据请求
- gopher://192.168.232.125:80/_GET%20name.php%3fname=dabai%20HTTP/1.1%0d%0AHost:%20192.168.232.125%0d%0A
- 如果通过抓包进行修改的话需要对后面的数据进行两次url编码
- 发送GET请求需要保留头部信息
- 路径:GET /name.php?name=dabai HTTP/1.1
- 主机地址:Host: 192.168.232.125
- 最后记得加上换行符%0d%0A;因为数据内容和头部之间有空白行
-
POST数据请求
- gopher://192.168.232.125:80/_+下面url编码后的内容
- 需要保留的字段
- Content-Type: application/json; charset=utf-8
-
ssrf绕过的方法
- (1)@ http://abc.com@127.0.0.1
- (2)添加端口号 http://127.0.0.1:8080
- (3)短地址 https://0x9.me/cuGfD
- (5)ip地址转换成进制来访问 192.168.0.1=3232235521(十进制)
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/657397.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!