首页 > 编程知识 正文

越权漏洞基本类型(csrf漏洞原理介绍)

时间:2023-05-04 10:02:36 阅读:98920 作者:2380

1|00X01概述

SSRF(服务器端请求伪造)利用该漏洞发起网络请求来攻击内部网服务。SSRF可以达到以下效果:1)扫描内网(主机信息采集、Web应用指纹识别)2)根据识别的应用发送构造的Payload进行攻击3)拒绝服务(请求大文件并始终保持连接到Keep-Alive Always)。

2|00X02 vulhub weblogic SSRF漏洞重复出现

2|1环境建设

下载Vulhub:git clone https://github.com/vulhub/vulhub.git

启动环境:docker-compose up -d

请访问:http://您的-IP :7001/UDDI浏览器/搜索公共注册表

出现以下页面,表明测试环境正常。

2|2漏洞重复出现

访问以下页面以确认是否存在SSRF漏洞。

其中,最后一个运营商参数是内网ip。如果出现以下错误:WebLogic . UDDI . client . structures . exception . XML _ soap exception,则表示存在SSRF漏洞。

2|3漏洞利用

【1】检测内网的存活ip

【利用2】探针端口

[使用3]攻击redis(通过头部CRLF注入)

Weblogic SSRF有一个很大的特点,虽然它是一个“GET”请求,但我们可以传入

`注入换行符,而一些服务(如redis)通过换行符分隔每个命令,这意味着我们可以通过这个SSRF攻击内部网的redis服务器。

检查docker redis的ip地址

码头工人

docker exec-it 7b 12841 eebf IP addr

172.22.0.2是docker redis的内部网地址。

利用SSRF漏洞检测内网redis是否开放

准备攻击代码。

将上述攻击代码转换为网址编码:

实施攻击。

Kali监听端口:nc -lvvp 2333

浏览器访问:

反弹壳成功!

具体流程如下:

3|00X03批量测试脚本

3|1批量检测weblogic_SSRF漏洞

将域名保存在domain.txt文件中,运行脚本,并自动执行批处理检测。

代码如下:

2|1通过weblogic_SSRF漏洞检测内部网的ip和端口

- url参数:存在weblogic SSRF漏洞的url

- ip参数:要扫描的内部网段

代码如下:

你不知道你学到了什么吗?世界网络的安全漏洞每天都会出现,每个公民都应该了解和学习安全知识和意识。想学习网络安全技能的小伙伴们可以随时私信我!

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。