实战篇——SSRF漏洞RCE实战

实战篇——SSRF漏洞RCE实战

SSRF的原理

攻击者利用外部服务器对请求资源未作限制的缺陷,构造特定的请求实现内网渗透。

image-20240710201312536

SSRF之RCE实战

代码审计:

image-20240710201832915

此处未对url作任何的过滤或验证,因此存在SSRF漏洞。

利用file伪协议读取文件,实现内网主机探测:

image-20240710202502797

利用dict伪协议探测192.168.118.150的端口:

image-20240710202731894

image-20240710203223738

可见开放了80等端口。

访问192.168.118.150的80端口,发现存在两处命令执行漏洞:

image-20240710203546599

image-20240710203824329

利用http伪协议实现GET请求:

image-20240710204235472

需要特别注意的是,由于SSRF请求的参数会依次经过外部服务器和内部服务器,因此必须对参数中的' ','&'等特殊字符进行两次url编码:

image-20240710205057372

利用gopher伪协议实现POST请求,同样需要对POST请求包中的特殊字符进行两次url编码:

image-20240710205429184

当然最简单的方法是对整个POST请求包进行两次url编码:

image-20240710205817579

image-20240710205842239

posted @   yaoguyuan  阅读(187)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
点击右上角即可分享
微信分享提示