小学用6年来期盼初中,初中用三年来渴望高中,高中用三年来憧憬大学,大学用四年来回忆小学到高中,青春就这样结束了。。。
php
---- 网易云热评java
1、SSRF漏洞介绍web
一、利用一个能够发起网络请求的服务,当作跳板来攻击其余服务。最多见的例子:经过Web Interface请求受保护网络内的资源。mongodb
二、穿越网络防火墙的通行证docker
2、SSRF漏洞的做用shell
一、扫描内部网络数据库
二、向内部任意主机的任意端口发送精心构造的数据包apache
三、DOS(请求大文件,始终保持链接 Keep-AliveAlways)api
四、暴力穷举(users/sirs/files)tomcat
五、两种状况会产生阻碍:
服务端开启OpenSSL没法进行交互利用;
服务端须要鉴权信息(Cookies& USER&Pass)不能完美利用
3、如何找到SSRF漏洞
一、可以对外发起网络请求的地方,就可能存在SSRF漏洞
二、从远程服务器请求资源(Upload from URL,import & Export RSS feed):Discuz,Web Bolg
三、数据库内置功能(Oracle、MongoDB、MSSQL、Postgres,CouchDB)
四、Webmail收取其余邮箱邮件(POP三、IMAP、SMTP)
五、文件处理、编码处理、属性信息处理(ffpmg,ImageM爱车,DOCX,PDF,XML处理器)
4、利用SSRF漏洞&利用技巧
一、漏洞利用条件
须要成功发送针对目标服务漏洞的数据包
二、漏洞利用遇到限制如何绕过
IP限制绕过(xip.io、十进制ip、八进制ip)
协议限制绕过(Redirect、CRLF header injection)
调用系统支持的协议和方法(Protocols & Wrappers)
5、可以用于SSRF利用的漏洞列表
jboss.py:Jboss远程invoker war致使命令执行
jdwp.py:java调试接口对外开放致使命令执行
shellshock.py:bash破壳致使远程命令执行
axis2.py:axis2-admin部署server致使命令执行
jenkins.py:jenkins scripts接口可命令执行
smtp.py:smtp服务器可暴力猜想用户密码
confluence.py:confluence ssrf可读取任意文件
struts2.py:struts2一堆命令执行漏洞
couchdb.py:counchdb web api远程命令执行漏洞
mogodb.py:mongodb ssrf漏洞
tftp.py:tftp协议,udp协议发送数据包的扩展利用
docker.py:docker API能够致使命令执行漏洞
php_fastcgi.py:php_fpm,fastcgi可执行任意命令
tomcat.py:tomcat、manager、HTML部署war间接命令执行
elasticsearch.py:es引擎groovy脚本命令执行
pop.py:pop3服务器可暴力猜想用户密码
webdav.py:WebDav PUT上传任意文件
ftp.py:ftp服务器可暴力猜想用户密码,上传文件
portscan.py:端口猜想指纹扫描
websphere.py:websphere admim可补助war间接命令执行
gopher.py:万金油协议,能够作任何事
pstack.py:apache hadoop远程命令执行
zentaomps.py:zentopms远程命令执行漏洞
hfs.py:hf远程命令执行漏洞
glassfish.py:galssfish通用文件读取漏洞和war文件部署
文章来自网络,侵权请联系删除
禁止非法,后果自负
欢迎关注公众号:web安全工具库
本文分享自微信公众号 - web安全工具库(websec-tools)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。