SSRF漏洞介紹

小學用6年來期盼初中,初中用三年來渴望高中,高中用三年來憧憬大學,大學用四年來回憶小學到高中,青春就這樣結束了。。。
php

----  網易雲熱評java

1、SSRF漏洞介紹web

一、利用一個能夠發起網絡請求的服務,當作跳板來攻擊其餘服務。最多見的例子:經過Web Interface請求受保護網絡內的資源。mongodb

二、穿越網絡防火牆的通行證docker


2、SSRF漏洞的做用shell

一、掃描內部網絡數據庫

二、向內部任意主機的任意端口發送精心構造的數據包apache

三、DOS(請求大文件,始終保持鏈接 Keep-AliveAlways)api

四、暴力窮舉(users/sirs/files)tomcat

五、兩種狀況會產生阻礙:

服務端開啓OpenSSL沒法進行交互利用;

服務端須要鑑權信息(Cookies& USER&Pass)不能完美利用


3、如何找到SSRF漏洞

一、可以對外發起網絡請求的地方,就可能存在SSRF漏洞

二、從遠程服務器請求資源(Upload from URL,import & Export RSS feed):Discuz,Web Bolg

三、數據庫內置功能(Oracle、MongoDB、MSSQL、Postgres,CouchDB)

四、Webmail收取其餘郵箱郵件(POP三、IMAP、SMTP)

五、文件處理、編碼處理、屬性信息處理(ffpmg,ImageM愛車,DOCX,PDF,XML處理器)


4、利用SSRF漏洞&利用技巧

一、漏洞利用條件

須要成功發送針對目標服務漏洞的數據包

二、漏洞利用遇到限制如何繞過

IP限制繞過(xip.io、十進制ip、八進制ip)

協議限制繞過(Redirect、CRLF header injection)

調用系統支持的協議和方法(Protocols & Wrappers)


5、可以用於SSRF利用的漏洞列表

jboss.py:Jboss遠程invoker war致使命令執行

jdwp.py:java調試接口對外開放致使命令執行

shellshock.py:bash破殼致使遠程命令執行

axis2.py:axis2-admin部署server致使命令執行

 jenkins.py:jenkins scripts接口可命令執行

smtp.py:smtp服務器可暴力猜想用戶密碼

confluence.py:confluence ssrf可讀取任意文件

struts2.py:struts2一堆命令執行漏洞

couchdb.py:counchdb web api遠程命令執行漏洞

mogodb.py:mongodb ssrf漏洞

tftp.py:tftp協議,udp協議發送數據包的擴展利用

docker.py:docker API能夠致使命令執行漏洞

php_fastcgi.py:php_fpm,fastcgi可執行任意命令

tomcat.py:tomcat、manager、HTML部署war間接命令執行

elasticsearch.py:es引擎groovy腳本命令執行

pop.py:pop3服務器可暴力猜想用戶密碼

webdav.py:WebDav PUT上傳任意文件

ftp.py:ftp服務器可暴力猜想用戶密碼,上傳文件

portscan.py:端口猜想指紋掃描

websphere.py:websphere admim可補助war間接命令執行

gopher.py:萬金油協議,能夠作任何事

pstack.py:apache hadoop遠程命令執行

zentaomps.py:zentopms遠程命令執行漏洞

hfs.py:hf遠程命令執行漏洞

glassfish.py:galssfish通用文件讀取漏洞和war文件部署



文章來自網絡,侵權請聯繫刪除

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫


本文分享自微信公衆號 - web安全工具庫(websec-tools)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索