小学六年想初中,初中三年想高中,高中三年想大学,大学四年想小学想高中,青春就这样结束了。
---网络易云热评
一. SSRF漏洞介绍
1、利用可以发布网络请求的服务,作为垫脚石攻击其他服务。 最常见的例子是通过web界面请求受保护网络中的资源。
2、通过网络防火墙的许可证
二. SSRF漏洞的作用
1、扫描内部网络
2、向内部任意主机的任意端口发送精心构建的数据包
3、DOS )请求大文件,并始终保持与Keep-AliveAlways的连接) ) ) )。
4、暴力暴行(users/sirs/files ) )。
5、两种情况会产生障碍:
服务端打开OpenSSL无法交互使用;
服务端所需的凭据(CookiesUSERPass )不能完全可用
三.如何发现SSRF漏洞
1、可以对外请求网络的地方,有可能存在SSRF漏洞
2、从远程服务器请求资源(Upload from URL,import Export RSS feed ):Discuz,Web Bolg
3、数据库内置功能(Oracle、MongoDB、MSSQL、Postgres、CouchDB )。
4、Webmail接收其他邮箱邮件(POP3、IMAP、SMTP )
5、文件处理、编码处理、属性信息处理(ffpmg、ImageM爱车、DOCX、PDF、XML处理器) )。
四.利用SSRF漏洞利用技巧
1、漏洞利用条件
必须成功发送针对目标服务漏洞的数据包
2、漏洞利用有限制时,如何绕行
IP限制旁路(xip.io、十进制IP、八进制IP ) )。
限制协议旁路(重定向、CRLFheaderinjection )
调用系统支持的协议和方法(Protocols Wrappers )
五.可用于使用SSRF的漏洞列表
JBoss.py :通过JBoss远程invoker war执行命令
jdwp.py :通过外部开放Java调试接口执行命令
shellshock.py:bash打破外壳时执行远程命令
axis2. py :通过axis2- admin部署服务器执行命令
Jenkins.py:Jenkins脚本接口是可执行命令的
smtp.py:smtp服务器可以暴力推测用户的密码
confluence.py:confluence ssrf可以读取任何文件
struts2.py:struts2命令的执行漏洞
couchdb.py:counchdb web api远程命令执行漏洞
mogodb.py:mongodb ssrf漏洞
tftp.py:tftp协议、udp协议发送数据包的扩展利用
docker.py:docker API可能会导致命令执行漏洞
php_fastcgi.py:php_fpm,fastcgi可以执行任何命令
tomcat.py:tomcat、manager和HTML部署war间接命令执行
elastic search.py :执行es引擎groovy脚本命令
pop.py:pop3服务器可以暴力推测用户的密码
webdav.py :上传webdav put任意文件
ftp.py:ftp服务器可以暴力猜测用户密码并上传文件
portscan.py :端口推测指纹扫描
websphere.py:websphere admim帮助war执行间接命令
gopher.py :万金油协定,什么都能做
pstack.py :执行Apache Hadoop远程命令
zentaomps.py:zentopms远程命令执行漏洞
hfs.py:hf远程命令执行漏洞
glassfish.py:galssfish通用文件读取漏洞和war文件部署
文章来自网络,侵权请联系删除
违法,后果自负
欢迎使用公众号:网络安全工具库