当前位置: 首页 > news >正文

太原网络公司网站斯特云流量网站

太原网络公司网站,斯特云流量网站,南宁网站建设专家,百度快照功能文章目录 1 SSRF 服务端请求伪造1.1 SSRF(curl)1.1.1 漏洞防御 1.2 SSRF(file_get_content)1.2.1 漏洞防御1.2.3 SSRF 防御 1 SSRF 服务端请求伪造 SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能&a…

文章目录

  • 1 SSRF 服务端请求伪造
    • 1.1 SSRF(curl)
      • 1.1.1 漏洞防御
    • 1.2 SSRF(file_get_content)
      • 1.2.1 漏洞防御
      • 1.2.3 SSRF 防御

1 SSRF 服务端请求伪造

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,从而导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样。

PHP中下面函数的使用不当会导致SSRF:

file_get_contents()
fsockopen()
curl_exec()

如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤

1.1 SSRF(curl)

cURL用法:PHP: cURL - Manual。

点击链接,查看页面变化

http://192.168.188.183/pikachu/vul/ssrf/ssrf_curl.php

image-20230909165553429

发现页面的URL中多了一个url参数。

http://192.168.188.183/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

image-20230909165618949

因为curl支持很多协议,就可以做以下尝试:

通过网址访问

比如说修改url为:url=http://www.baidu.com,访问百度页面:

image-20230909170414143

利用file协议查看本地文件

file协议:file://是一种在本地文件系统中读取或写入文件的协议。通过file://协议,可以使用Curl直接读取本地文件或将数据写入到本地文件。

修改url为:url=file:///c:/test/wuhu.txt,查看文件的内容:

image-20230909170606811

dict协议扫描内网主机开放端口

dict协议:dict://是一种用于在Curl命令中传递字典参数的协议。该协议通常用于向服务器发送包含键值对的数据。

使用dict协议可以获取内网主机开放端口相应服务的指纹信息,修改url为:url=dict://192.168.188.183:80

image-20230909170837808

1.1.1 漏洞防御

修改代码前,可以看到代码中没有做任何的过滤操作

image-20230916110534547

对代码做一些改动

echo $URL."<br \>";
$octet = explode(".",$URL);
echo $octet[1]."<br \>";
if($octet[1]!="php"){die("黑客!!!");
}

代码解析:

  • die:等同于 exit(),终止程序的执行。

  • explode: 使用一个字符串分割另一个字符串。

    explode(string $separator, string $string, int $limit = PHP_INT_MAX): array
    
    • 此函数返回由字符串组成的数组,每个元素都是 string 的一个子串,它们被字符串 separator 作为边界点分割出来。

image-20230916142508506

这样我们就可以让页面访问的时候只能去访问info1.php和info2.php文件,这里以点作为分割,所以如果后缀名不为php的话那么就不允许通过。

页面访问

http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?url=http://localhost/pikachu/vul/ssrf/ssrf_info/info1.php

image-20230916142905667

如果访问其他的路径,例如访问本地文件

http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?url=file:///c:/test/wuhu.txt

image-20230916143015027

访问其他网站

127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?url=http://www.baidu.com

image-20230916143101802

1.2 SSRF(file_get_content)

点击链接,查看页面变化

image-20230909171408872

发现路径中的参数从url变成了file

image-20230909171453431

file_get_content使用方法。

file读取本地文件

修改file为:file=file:///../../../../../../../../windows/system32/drivers/etc/hosts

查看页面效果:

image-20230909171839757

http协议请求内网资源

为了演示效果,开启一台kali主机,并且开启一个http服务

python3 -m http.server 8888

image-20230909174834552

修改file为:file=http://192.168.188.185:8888

查看页面效果:

image-20230909174627165

1.2.1 漏洞防御

修改之前的代码

image-20230916143654508

修改后的代码

echo $filename."<br \>";
$octet = explode(".",$filename);
echo $octet[1]."<br \>";
if($octet[1]!="php"){die("黑客!!!");
}

image-20230916143715962

页面访问,读取本地文件

http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php?file=file://../../../../../../../../windows/system32/drivers/etc/hosts

image-20230916143819125

1.2.3 SSRF 防御

参看我写的另一篇博客:服务端请求伪造(SSRF)及漏洞复现

http://www.yayakq.cn/news/875259/

相关文章:

  • 个人网站建站步骤h5类作品是什么意思
  • 网站开发一年多少钱网络服务商名称
  • 苏州企业建站系统模板校园网站开发目的
  • 专业自适应网站建设极速建站wordpress插件小蜜蜂
  • 一号网站建设软件项目管理考试题及答案
  • 大型建站公司网站建设管理维护责任书格式
  • 如何做网站的优化专业做网站排名
  • 鲜花商城网站设计上海市建设安全协会网站j
  • 陵水县建设局网站深圳哪些公司需要做网站
  • 济南网站建设服务哪家好wordpress企业文化模板下载
  • 建设网站的源代码电子商务是什么专业
  • 免费网站模版 好用的简易网页制作工具
  • 简述网站建设的过程陕西交通建设集团蓝商分公司网站
  • 高密网站开发增城做网站公司
  • 北京 网站设计公司永嘉专业网站建设团队
  • 鹤壁做网站优化网红营销策略分析
  • 做公众号主页面的有哪些网站咸阳住房和城乡建设局网站
  • 长安英文网站建设网址导航大全软件下载
  • 天津市做企业标准网站微信商城网站搭建
  • 建设网站有哪些术语游戏网站建设收费明细
  • 杭州市建设信用网站比较好的海报设计网站
  • 珠海选车牌号网站系统24小时妇科免费问医生
  • 佛山网站建设公司怎么选seo是什么意思广东
  • 莞城网站仿做杭州百度快照推广
  • 如何使用win2008iis建设网站一个电脑建设多个网站
  • 吉林做网站优化企业网站建立要做的准备
  • 什么伪原创网站好阿里云网页版入口
  • 网站链接跳转怎么做seo描述是什么
  • 江西响应式网站建设网站seo啥意思怎么做
  • 网络服务经理售后响应支撑服务主要包括以下哪些?忻州网站seo