当前位置: 首页 > news >正文

SSRF漏洞利用的小点总结和实战演练

含义理解:

SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统。

攻击者通过篡改URL路径遍历或完全替换它来操纵URL,以向他们选择的任意域发出HTTP请求。SSRF攻击可以利用链接到组织基础架构内,不应向用户公开的内部服务或用户不应该访问的外部系统的URL。

漏洞利用的过程简单理解为,围绕URL对服务器做以引导,使其指向任意路径并运行内容。

实战演练:

将靶场放置本地web服务器的根目录下,有些靶场直接访问可能会显示“无法连接到数据库服务器”,我们只需要在访问目录后加上"/install.php"即可进行安装。例如:访问靶场yzm,即localhost/yzm/install.php(第一次访问需要安装)。

开始安装后,记住自己的数据库用户名和密码,以及数据库名和密码。(无法连接就直接在MySQL里加数据库,和该网站保持一致)

#对于不同的靶场,可以直接百度查找它的漏洞以及漏洞模块。

找到yzm的漏洞模块,发现可以添加节点,那我们就写一个ssrf.html的文件放在根目录的yzm文件夹里,里面引入其他文本的链接实现模拟攻击

//ssrf.html
<ssrf>
    <a href="file:///引入文件1.txt的路径">ssrf demo</a>
</ssrf>

//1.txt
sszdlbw

填写“添加节点”的表单,上传后进行测试

就可以发现刚才上传的文件已经链接到1.txt了,初步的ssrf模拟攻击就完成了。

总结:简单理解一下,ssrf漏洞是围绕url的导向进行的,上传的php文件让内网服务器指向其他相连的服务来达到攻击目的。

http://www.dtcms.com/a/116744.html

相关文章:

  • 内存池项目(2)——内存池设计之边界标识法
  • File 类的用法和 InputStream, OutputStream 的用法
  • 【虚拟化安全】虚拟化安全知识全攻略:保障云端数据安全
  • 数据库设计工具drawDB本地部署与远程在线协作实测让效率翻倍
  • Hibernate核心方法总结
  • 阿里云oss视频苹果端无法播放问题记录
  • 项目二 - 任务5:打印乘法九九表
  • Qt饼状图在图例上追踪鼠标落点
  • 人脸表情识别数据集分享(AffectNet、RAF-DB、FERPlus、FER2013、ck+)
  • NVIDIA Jetson 环境安装指导 PyTorch | Conda | cudnn | docker
  • 【qiankun】简易前端微应用搭建
  • 企业工厂生产线马达保护装置 功能参数介绍
  • 4.6学习总结
  • 网络中级(HCIP)项目实践一MGRE的两种架构的私有网段 OSPF 动态路由协议的互联实验(手把手教您,包学会的)
  • 使用 STM32F103C8 连接 ESP8266:创建 Web 服务器
  • 数据结构与算法-数学-基础数学2(扩展欧几里得算法,组合数问题)
  • C++中的类和对象(上)
  • CSS 锚点定位
  • spring-ai-openai调用Xinference1.4.1报错
  • 【ZYNQ Linux移植】1-前期准备
  • 【C++初阶】--- string类模拟实现
  • Springboot JPA ShardingSphere 根据年分表
  • CentOS 7无法上网问题解决
  • 由小到大的数列,寻找是否存在一个数的耗时最小的算法
  • Linux红帽:RHCSA认证知识讲解(十 二)调试 SELinux,如何管理 SELinux 的运行模式、安全策略、端口和上下文策略
  • WEB安全--内网渗透--捕获NET-NTLMv2 Hash
  • 【Android Audio】Parameter Framework - pfw
  • 解锁轨道交通 UI 界面设计的奥秘,打造出行新体验
  • Langfuse的使用带样例
  • 车辆视频检测器linux版对于密码中包含敏感字符的处理方法