小學用6年來期盼初中,初中用三年來渴望高中,高中用三年來憧憬大學,大學用四年來回憶小學到高中,青春就這樣結束了。。。
php
---- 網易雲熱評java
1、SSRF漏洞介紹web
一、利用一個能夠發起網絡請求的服務,當作跳板來攻擊其餘服務。最多見的例子:經過Web Interface請求受保護網絡內的資源。mongodb
二、穿越網絡防火牆的通行證docker
2、SSRF漏洞的做用shell
一、掃描內部網絡數據庫
二、向內部任意主機的任意端口發送精心構造的數據包apache
三、DOS(請求大文件,始終保持鏈接 Keep-AliveAlways)api
四、暴力窮舉(users/sirs/files)tomcat
五、兩種狀況會產生阻礙:
服務端開啓OpenSSL沒法進行交互利用;
服務端須要鑑權信息(Cookies& USER&Pass)不能完美利用
3、如何找到SSRF漏洞
一、可以對外發起網絡請求的地方,就可能存在SSRF漏洞
二、從遠程服務器請求資源(Upload from URL,import & Export RSS feed):Discuz,Web Bolg
三、數據庫內置功能(Oracle、MongoDB、MSSQL、Postgres,CouchDB)
四、Webmail收取其餘郵箱郵件(POP三、IMAP、SMTP)
五、文件處理、編碼處理、屬性信息處理(ffpmg,ImageM愛車,DOCX,PDF,XML處理器)
4、利用SSRF漏洞&利用技巧
一、漏洞利用條件
須要成功發送針對目標服務漏洞的數據包
二、漏洞利用遇到限制如何繞過
IP限制繞過(xip.io、十進制ip、八進制ip)
協議限制繞過(Redirect、CRLF header injection)
調用系統支持的協議和方法(Protocols & Wrappers)
5、可以用於SSRF利用的漏洞列表
jboss.py:Jboss遠程invoker war致使命令執行
jdwp.py:java調試接口對外開放致使命令執行
shellshock.py:bash破殼致使遠程命令執行
axis2.py:axis2-admin部署server致使命令執行
jenkins.py:jenkins scripts接口可命令執行
smtp.py:smtp服務器可暴力猜想用戶密碼
confluence.py:confluence ssrf可讀取任意文件
struts2.py:struts2一堆命令執行漏洞
couchdb.py:counchdb web api遠程命令執行漏洞
mogodb.py:mongodb ssrf漏洞
tftp.py:tftp協議,udp協議發送數據包的擴展利用
docker.py:docker API能夠致使命令執行漏洞
php_fastcgi.py:php_fpm,fastcgi可執行任意命令
tomcat.py:tomcat、manager、HTML部署war間接命令執行
elasticsearch.py:es引擎groovy腳本命令執行
pop.py:pop3服務器可暴力猜想用戶密碼
webdav.py:WebDav PUT上傳任意文件
ftp.py:ftp服務器可暴力猜想用戶密碼,上傳文件
portscan.py:端口猜想指紋掃描
websphere.py:websphere admim可補助war間接命令執行
gopher.py:萬金油協議,能夠作任何事
pstack.py:apache hadoop遠程命令執行
zentaomps.py:zentopms遠程命令執行漏洞
hfs.py:hf遠程命令執行漏洞
glassfish.py:galssfish通用文件讀取漏洞和war文件部署
文章來自網絡,侵權請聯繫刪除
禁止非法,後果自負
歡迎關注公衆號:web安全工具庫
本文分享自微信公衆號 - web安全工具庫(websec-tools)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。