当前位置: 首页 > wzjs >正文

网站服务器做缓存直播视频网站

网站服务器做缓存,直播视频网站,最新新闻热点事件2022年8月,网站流量提供商目录 一、SSRF简介 1.SSRF原理 2.渗透方法 二、第30关SSRF渗透实战 1.打开靶场 2.渗透实战 (1)Windows靶场修复 (2)Docker靶场修复 (3)获取敏感文件信息 (4)内网端口与服务…

目录

一、SSRF简介

1.SSRF原理

2.渗透方法

二、第30关SSRF渗透实战

1.打开靶场

2.渗透实战

(1)Windows靶场修复

(2)Docker靶场修复

(3)获取敏感文件信息

(4)内网端口与服务扫描

三、防范方法


本文通过《webug4靶场第30关 SSRF》来进行渗透实战,不过本关卡有点小bug,通过修复靶场的bug使具有SSRF关卡功能,并完成获取敏感文件与内网服务探测的渗透。

一、SSRF简介

1.SSRF原理

SSRF(Server-Side Request Forgery:服务器端请求伪造):服务器对用户提供的可控URL过于信任,没有对攻击者提供的URL进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或者其它服务器。其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。

  • 攻击利用点:服务器端应用程序通常会根据用户的输入或其他业务逻辑发起对外部资源的请求,如获取图片、下载文件、调用其他 API 等。如果服务器在构建这些请求时,没有对目标地址进行充分的验证和过滤,就可能被攻击者利用。
  • 攻击过程:攻击者通过构造特殊的 URL 或参数,将恶意的目标地址传递给服务器端应用程序。服务器端应用程序会按照攻击者指定的地址发起请求,而这个请求可能会绕过防火墙等安全机制,访问到内部网络中的敏感资源或执行恶意操作。

2.渗透方法

  • (1)可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息;
  • (2)攻击运行在内网或本地的应用程序(比如溢出);
  • (3)对内网Web应用进行指纹识别,通过访问默认文件实现;
  • (4)攻击内外网的web应用,主要是使用get参数就可以实现的攻击;
  • (5)利用 file 协议读取本地文件等;

二、第30关SSRF渗透实战

1.打开靶场

本文通过《webug4靶场第30关 SSRF》来进行渗透实战,不过这个关卡有点小bug。

http://192.168.71.1/webug4/control/more/ssrf.php?url=localhost/control/xss/xss_1.php?id=1

不过无论是windows下的靶场,还是docker安装的webug靶场都是打不开,如下所示。

2.渗透实战

(1)Windows靶场修复

注意当前url如下所示。

?url=localhost/control/xss/xss_1.php?id=1

很明显URL的绝对路径出现异常,访问地址应该如下所示。

?url=localhost/webug4/control/xss/xss_1.php?id=1

于是网址修正为如下所示。

http://192.168.71.1/webug4/control/more/ssrf.php?url=localhost/webug4/control/xss/xss_1.php?id=1

如下所示,访问成功,通过url参数可以访问到内网资源,如下所示。

(2)Docker靶场修复

Docker环境中的webug靶场需要 安装扩展curl库php5-curl才可以正常打开此关卡。

1)通过sudo docker ps -a查看webbug对应的容器Id。

2)获取到Id后,通过如下命令进入webbug的容器环境。

sudo docker exec -it 98b33e502d8b bash

通过这个命令进入到docker环境, 数字部分大家需填写自己的容器id, 这里98b33e502d8b即为上图中红框中查询到的webug靶场对应的容器id,如上所示

3)进入容器环境后,执行sudo apt-get install php5-curl 安装扩展curl库。具体执行过程见下图。

4)执行完后大家重启下kali。

可以通过重启kaili 或者sudo docker stop 容器id, sudo docker start 容器id来完成服务的重置

5)重新进入靶场。

如下所示配置完毕后,再次打开此关卡后可以正常打开靶场。

(3)获取敏感文件信息

url=file:///c:/windows/win.ini

SSRF的地址如下所示。

http://192.168.71.1/webug4/control/more/ssrf.php?url=file:///c:/windows/win.ini

 如下所示渗透成功。

(4)内网端口与服务扫描

http://192.168.71.1/webug4/control/more/ssrf.php?url=localhost:3306

如下所示3306端口处于打开状态,渗透成功。

三、防范方法

  • 严格验证目标地址:对用户输入的目标地址进行严格的验证,限制只能访问合法的、预期的地址,禁止访问内部网络地址和其他敏感地址。
  • 使用白名单机制:建立允许访问的地址白名单,只有在白名单中的地址才能被服务器访问,其他地址一律拒绝。
  • 限制协议和端口:只允许使用必要的协议(如 HTTP、HTTPS)和端口,禁止使用其他可能存在风险的协议和端口。
  • 对请求进行代理:通过代理服务器来发送请求,在代理服务器上进行地址验证和过滤,防止恶意请求到达目标服务器。
  • 及时更新和打补丁:保持服务器软件和应用程序的更新,及时修复可能存在的 SSRF 风险。

文章转载自:

http://v3HaJc5T.yrnrr.cn
http://hgBiGQH5.yrnrr.cn
http://NFfob4fl.yrnrr.cn
http://dRLAawLe.yrnrr.cn
http://OqWqnOvm.yrnrr.cn
http://5cPN0Osa.yrnrr.cn
http://OaFYocxO.yrnrr.cn
http://WhIF7kpA.yrnrr.cn
http://XDz4sbSd.yrnrr.cn
http://2323T7rn.yrnrr.cn
http://WZmBRPQ4.yrnrr.cn
http://k8uboSQZ.yrnrr.cn
http://Hs50FTfn.yrnrr.cn
http://UJHsabUD.yrnrr.cn
http://26zJb4KR.yrnrr.cn
http://avS2cECq.yrnrr.cn
http://F8vl4l5a.yrnrr.cn
http://VDpTV9My.yrnrr.cn
http://jylp0Qry.yrnrr.cn
http://cKgkuNoF.yrnrr.cn
http://NLtyBtpF.yrnrr.cn
http://FAHCvCTV.yrnrr.cn
http://oMZo9Ost.yrnrr.cn
http://8gpzOL6K.yrnrr.cn
http://29y2LUK0.yrnrr.cn
http://gs5BPIPd.yrnrr.cn
http://3xBvWG9o.yrnrr.cn
http://wp8G0fLt.yrnrr.cn
http://dxaAY0mZ.yrnrr.cn
http://2U04Ox2X.yrnrr.cn
http://www.dtcms.com/wzjs/740563.html

相关文章:

  • 职业中学网站建设网站建设优化服务资讯
  • 网站诊断内容建设企业网站就等于开展网络营销
  • 用flash做网站建设阿里企业邮箱个人登录
  • 做迅雷下载电影类网站会侵权么做网站怎么分手机版和电脑版
  • 沭阳三剑客做网站广告传媒公司的网站应该怎么做
  • 河南企业网站备案手机免费注册
  • 品牌网站建设必在大蝌蚪iis 新建网站 要登录
  • 贾汪城乡建设局网站做个小程序多少钱
  • 国内响应式布局网站布吉网站建设哪家服务周到
  • 天津河西做网站哪家好创网站软件
  • 做视频必须知道的一些网站商城查询
  • 建设银行网站找厂家用什么软件
  • 做网站的时候会用 鸟瞰图吗临海市建设规划局网站
  • 如何做漂亮的网站首页网站后台html编辑器
  • 德阳建设公司网站百度seo策略
  • 网站网站开发违法吗比较好的品牌策划公司有哪些
  • 网站首页作用网络科技公司营业执照
  • 网站恢复正常单页网站有哪些
  • 海拉尔建网站关于南宁网页的介绍
  • 做网站主要学什么软件php 网站开发工程师
  • 网站做a视频在线观看网站免费自助建站网站一览
  • 网站在线支付接口申请获奖网页设计
  • 腾讯合作网站建设有哪些公司动漫网站设计方案
  • 专门做视频的网站有哪些深圳华强北赛格大厦最新消息
  • 青岛网站开发招聘互联网建设网站的的好处
  • 上海市网站建设加盟公司为什么做网站
  • 网站建设需要多少g合适乐潍清网站额建设
  • 如何做文化传播公司网站青州做网站电话
  • 樟木头电子网站建设报价全国设计大赛官网
  • 常州网站seo世界500强企业平均寿命