实战getshell新姿势-SSRF漏洞利用与getshell实战
实战getshell新姿势-SSRF漏洞利用与getshell实战
一、什么地方最容易出现SSRF
- 云服务器商。(各种网站数据库操作)
- 有远程图片加载的地方。(编辑器之类的有远程图片加载啊)
- 网站采集、网页抓取的地方。(很多网站会有新闻采集输入url然后一键采集)
- 头像的地方。(某易就喜欢远程加载头像,例如:http://xxoo.com/image?url=http://1.jpg)
- 最后一个一切要你输入网址的地方和可以输入ip的都放,都是ssrf的天下。
二、SSRF漏洞危害
- 对服务器所在的内网进行端口扫描,获取一些服务的banner信息等
- 攻击运行在内网或者本地的应用程序
- 对内网WEB应用进行指纹识别,通过访问默认文件实现(Readme等文件)
- 攻击内外网的WEB应用,主要是GET就可以实现的攻击(比如Struts2,SQL注入等)
- 下载内网资源(利用file协议读取本地文件等)
- 利用Redis未授权访问,HTTP CRLF注入达到getshell
- wooyun峰会猪猪侠的ppt
- 进行跳板
- 无视cdn
三、SSRF 神器 Curl 的使用
查看 curl 支持的协议列表 curl-config -protocols
- 使用 curl 读取文件 curl -v file://etc/passwd
- 使用 ftp 协议 curl -v “ftp://127.0.0.1:6666/info”
- 使用 dict 协议 curl -v “dict://127.0.0.1:6666/info”
- 使用 gopher 协议 curl -v “gopher://127.0.0.1:6666/_info”
四、最常用的跳转绕过
一些服务器可能限定了只能使用http和https,这样就可以通过header跳转绕过