当前位置: 首页 > wzjs >正文

广西建设局网站首页网站建设公司哪家最好

广西建设局网站首页,网站建设公司哪家最好,西安优化网站技术,网站都去哪里找SSRF漏洞 在了解ssrf漏洞前先了解curl命令的使用 1.curl命令的使用 基本格式&#xff1a;curl<参数值>请求地址 get请求&#xff1a;curl http://127.0.0.1 post请求&#xff1a;curl -X POST -d "a1&b2" http://127.0.0.1/(其中&#xff0c;使用-X参…

SSRF漏洞

在了解ssrf漏洞前先了解curl命令的使用

1.curl命令的使用

基本格式:curl<参数值>请求地址

get请求:curl http://127.0.0.1

post请求:curl -X POST -d "a=1&b=2" http://127.0.0.1/(其中,使用-X参数来指定请求模式,-d参数来指定发送数据)

带cookie请求:curl -- cookie "PHPSESSID=xxxxxxx" http://127.0.0.1

上传文件:curl -F "file=@/etc/passwd" http://127.0.0.1(-F参数来表示上传文件请求,file是文件上传
中html form表单的name值,=@是格式,后面跟要上传的本地文件路径。)

协议补充

 file协议:一般用于读取本地文件。

Gopher协议:是一个可以发送自定义TCP数据的协议。(由于可以发送任意的TCP数据,这也大大拓宽了攻击面。)将HTTP包转换成Gopher只需要把特殊字符URL编码即可。

eg:

http请求:

发送的URL格式:

(其他的TCP数据只要将其不可见字符URL编码后按照格式即可发送。)

 dict协议:当我们发送dict://127.0.0.1:80/test123时,我们可以使用nc监听80端口,然后接收到的数据如下:我们仅仅能控制其中一行内容,那么对于这个协议可以用于攻击那些支持单行命令的应用,如Redis。Redis的控制命令(如SET user admin)是可以单行输入执行的。而像HTTP这类命令必须有一个跨多行的完整的请求格式才算正常请求,不然就不会被解析。

2. SSRF漏洞的基础概念

(1)概念:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

(2)形成原因:SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。

3.SSRF漏洞挖掘

(1)分享:通过URL地址分享网页内容

(2)在线翻译:通过URL地址翻译对应文本的内容。提供此功能的国内公司有百度、有道等。

(3)图片、文章收藏功能:此处的图片、文章收藏中的文章收蒙就类似于分享功能中获取URL地址中title以及文本的内容作为显示,目的还是为了更好的用户体验。

例如title参数是文章的标题地址,代表了一个文章的地址链接,请求后返回文章是否保存,收藏的返回信息。如果保存,收藏功能采用了此种形式保存文章,则在没有限制参数的形式下可能存在SSRF。

(4)从URL关键字中寻找
利用google 语法加上这些关键字去寻找SSRF漏洞

share
wap
url
link
src
source
target
u
display
sourceURl
imageURL
domain

4.产生SSRF漏洞的函数

1、file_get_contents:

下面的代码使用file_get_contents函数从用户指定的url获取图片。然后把它用一个随即文件名保存在硬盘上,并展示给用户。

<?php
if (isset($_POST['url'])) 
{ 
$content = file_get_contents($_POST['url']); 
$filename ='./images/'.rand().';img1.jpg'; 
file_put_contents($filename, $content); 
echo $_POST['url']; 
$img = "<img src=\"".$filename."\"/>"; 
} 
echo $img; 
?>

2、sockopen():

以下代码使用fsockopen函数实现获取用户制定url的数据(文件或者html)。这个函数会使用socket跟服务器建立tcp连接,传输原始数据。

<?php 
function GetFile($host,$port,$link) 
{ 
$fp = fsockopen($host, intval($port), $errno, $errstr, 30); 
if (!$fp) { 
echo "$errstr (error number $errno) \n"; 
} else { 
$out = "GET $link HTTP/1.1\r\n"; 
$out .= "Host: $host\r\n"; 
$out .= "Connection: Close\r\n\r\n"; 
$out .= "\r\n"; 
fwrite($fp, $out); 
$contents=''; 
while (!feof($fp)) { 
$contents.= fgets($fp, 1024); 
} 
fclose($fp); 
return $contents; 
} 
}
?>

3、curl_exec():

cURL这是另一个非常常见的实现,它通过 PHP获取数据。文件/数据被下载并存储在“curled”文件夹下的磁盘中,并附加了一个随机数和“.txt”文件扩展名。

<?php 
if (isset($_POST['url']))
{
$link = $_POST['url'];
$curlobj = curl_init();
curl_setopt($curlobj, CURLOPT_POST, 0);
curl_setopt($curlobj,CURLOPT_URL,$link);
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);
$result=curl_exec($curlobj);
curl_close($curlobj);$filename = './curled/'.rand().'.txt';
file_put_contents($filename, $result); 
echo $result;
}
?>

五、SSRF漏洞利用(危害)

主要是用来进行内网探测,也可以说是内网信息收集,存活主机和开放端口。

1.可以对外网服务器所在的内网进行端口扫描,获取一些服务的banner信息;

2.有时候还可以攻击运行在内网或本地的应用程序;比如通过ssrf给内网的redis写定时任务,实现反弹shell

3.对内网web应用进行指纹识别;

4.攻击内外网的web应用,比如struts2,sq注入等;

6.SSRF中URL的伪协议

http://www.dtcms.com/wzjs/810365.html

相关文章:

  • vs2010网站开发 调试 打不开页面 浏览器错误深圳网络营销策划
  • 老铁推荐个2021网站好吗电子商城系统开发
  • 怎么看出网站是dede做的网站设计论文答辩问题
  • 多个链接的网站怎么做dw制作旅游网站教程
  • 北京做校园的网站淘客网站怎么建设
  • 昆明猫咪网站建设公司广州地铁18号线
  • 国外购物网站app关于网站建设的入门书
  • 网站开发分销系统设计公司网页欣赏
  • 闵行网站制作设计公司网站设计建设流程图
  • 婚纱网站html模板WordPress 教育模板
  • 网站导航条图片素材怎样制作自己公司的网站
  • 打开网站弹出窗口代码门户网站域名是什么
  • 新网站如何备案做购物网站需要接口吗
  • 网站制作咨询电话网站后端用什么语言
  • 辽宁建设安装集团有限公司网站企业培训课程一览表
  • 怎么给网站做手机端wordpress hacker主题
  • 福田网站设计公司网页设计图片轮播效果
  • 做网站的图片要求大小网站开发亿玛酷信赖
  • 分类信息系统网站模板网站建设 王卫洲
  • 毕业设计除了网站还可以做啥开发游戏用什么软件
  • 企业网站托管代运营淄博市沂源县建设局网站
  • 宁夏建设工程质量安全监督总网站创办一个网站需要多少资金
  • 国内做化妆刷的比较好的网站遵义城乡住房建设厅网站
  • wordpress主题网址导航seo从零开始到精通200讲解
  • 长沙网站制作哪家江苏昨天出大事
  • 手机公司网站建设最牛的房地产网站建设
  • 公司及企业如何建立自己的购物网站网站设计语言有哪些
  • 好看网电影网站模板免费下载wordpress底部信息修改
  • 店铺只做商品展示网站怎么做宁波网站建设 联系哪家
  • 汕头市公司网站建设多少钱公司注册网上核名几个字