「javassrf漏洞」ssrf漏洞利用
今天给各位分享javassrf漏洞的知识,其中也会对ssrf漏洞利用进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、ctfshow-SSRF篇
- 2、一个完整的渗透测试流程,分为那几块,每一块有哪些内容
- 3、SSRF漏洞
- 4、利用 XMLRpc的 SSRF 漏洞进行内网端口的探测
- 5、网站建设中出现的安全漏洞有哪些
ctfshow-SSRF篇
参考:
payload:
使用file伪协议看到的flag.php源码如下:
要求是 http 或者 https 协议,以及过滤了 localhost 和 127.0.0.1 。
额为什么 preg_match() 里面没有指定对谁匹配,所以上一题的payload中的http协议的是可以使用的,file伪协议的过不了第一层判断。
不过如果的确做了有效的正则匹配,那么可以127.0.1 、127.1或者转成16进制或者8进制绕过,payload如下:
使用进制转换或者127.1绕过:
把1和0都ban了,可以修改自己域名的A记录为127.0.0.1
A(Address)记录是地址记录,用来指定主机名(或域名)对应的IP地址记录,通过A记录,可以设置不同域名指向不同的IP。
payload如下:
也可以搭一个302跳转,不过也是要有域名的 参考 :
要求host的长度小于等于5,使用如下payload:
还可找一个域名长度不大于5的域名 A 记录解析到127.0.0.1。
要求host长度小于等于3,使用如下payload:
gethostbyname 返回主机名对应的 IPv4地址。
filter_var() 过滤器要求解析出来的ip地址是有效ip,并且不是私有ip或者不是保留ip,所以之前把自己域名的A记录设置为127.0.0.1就不可行了,解析出来的ip是保留ip。
可以使用302重定向,vps搭一个:
payload如下:
还有一个方法是DNS重绑定漏洞,参考:
浅谈DNS重绑定漏洞
具体操作如下:访问 并注册用户,在这儿进行DNS重绑定:
多访问几次即可。
要求解析完的url以 . 开头,以 show 结尾,payload如下:
这样 parse_url() 真正解析出来的host是127.0.0.1, ctf. 变为了user字段,可以尝试本地解析一下:
结果如下:
可以参考:
提示是打无密码的mysql,抓包发现ssrf漏洞应该在check.php中:
输入用户名和想要执行的sql命令:
get方法的url参数,利用ssrf打redis,同上:
然后访问网站根目录下的shell.php即可。
一个完整的渗透测试流程,分为那几块,每一块有哪些内容
包含以下几个流程:
信息收集
第一步做的就是信息收集,根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。
漏洞探测
当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入 。
漏洞利用
探测到了该网站存在漏洞之后,就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。
内网渗透
当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息。
内网中也有可能存在供内网使用的内网服务器,可以进一步渗透拿下其权限。
痕迹清除
达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马。
撰写渗透测试保告
在完成了渗透测试之后,就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击。
SSRF漏洞
最近给业务测试,发现了SSRF(服务器请求伪造攻击)漏洞,这里简单给大家做个介绍。
SSRF漏洞是由于服务器执行了攻击者控制的协议请求。假设攻击者在前端输入 ,服务器执行了。这里的协议请求是file协议,当然也可以是http、https等协议。
SSRF漏洞 与 任意URL跳转漏洞 的区别在于SSRF是服务器去执行攻击者控制的参数,而任意URL跳转漏洞是由于客户端去执行控制参数。
需要拉去或上传数据到其它服务器的地方
如:
1 获取服务器信息
2 探测内网
3 攻击跳板
我发现的漏洞是拉去头像信息时,会去另外一台服务上去拉去图片,比较2者URL不同,从而发现了漏洞,限于公司机密,这里介绍乌云案例
乌云案例
1 避免从前端输入参数最好
2 次之使用白名单的方式限定
3 禁止使用其它协议,只运行使用http和https协议
利用 XMLRpc的 SSRF 漏洞进行内网端口的探测
直接访问:
页面提示如下:
提示信息告诉我们,该URL访问的是一个xmlrpc服务,但该服务只接受POST请求。
因为这里可以通过xmlrpc来对外发起网络请求,所以这里也存在SSRF漏洞。
关于xmlrpc请求为什么会存在SSRF漏洞,下面贴一段搜索到的解释:
通过搜索引擎可以查到xmlrpc的请求包格式,于是构造如下xml请求来探测内网端口是否开放:
用BurpSuite改包:
可以看到服务器内网的1133端口并未开放。
再测试内网的88端口:
可以看到服务器内网的88端口是开放的。
网站建设中出现的安全漏洞有哪些
网站建设中出现的安全漏洞:
1、明文传输
问题描述:对系统用户口令保护不足,攻击者可以利用攻击工具,从网络上窃取合法的用户口令数据。
修改建议:传输的密码必须加密。
注意:所有密码要加密。要复杂加密。不要用或md5。
2、sql注入
问题描述:攻击者利用sql注入漏洞,可以获取数据库中的多种信息,如:管理后台的密码,从而脱取数据库中的内容(脱库)。
修改建议:对输入参数进行过滤、校验。采用黑白名单方式。
注意:过滤、校验要覆盖系统内所有的参数。
3、跨站脚本攻击
问题描述:对输入信息没有进行校验,攻击者可以通过巧妙的方法注入恶意指令代码到网页。这种代码通常是Java,但实际上,也可以包括Java、VB、ActiveX、Flash或者普通的HTML。攻击成功之后,攻击者可以拿到更高的权限。
修改建议:对用户输入进行过滤、校验。输出进行HTML实体编码。
注意:过滤、校验、HTML实体编码。要覆盖所有参数。
4、文件上传漏洞
问题描述:没有对文件上传限制,可能会被上传可执行文件,或脚本文件。进一步导致服务器沦陷。
修改建议:严格验证上传文件,防止上传asp、aspx、asa、php、jsp等危险脚本。同事最好加入文件头验证,防止用户上传非法文件。
5、敏感信息泄露
问题描述:系统暴露内部信息,如:网站的绝对路径、网页源代码、SQL语句、中间件版本、程序异常等信息。
修改建议:对用户输入的异常字符过滤。屏蔽一些错误回显,如自定义404、403、500等。
6、命令执行漏洞
问题描述:脚本程序调用如php的system、exec、shell_exec等。
修改建议:打补丁,对系统内需要执行的命令要严格限制。
7、CSRF(跨站请求伪造)
问题描述:使用已经登陆用户,在不知情的情况下执行某种动作的攻击。
修改建议:添加token验证。时间戳或这图片验证码。
8、SSRF漏洞
问题描述:服务端请求伪造。
修改建议:打补丁,或者卸载无用的包
9、默认口令、弱口令
问题描述:因为默认口令、弱口令很容易让人猜到。
修改建议:加强口令强度不适用弱口令
注意:口令不要出现常见的单词。如:root123456、admin1234、qwer1234、p ssw0rd等。
关于javassrf漏洞和ssrf漏洞利用的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。