SSRF漏洞介绍

小学用6年来期盼初中,初中用三年来渴望高中,高中用三年来憧憬大学,大学用四年来回忆小学到高中,青春就这样结束了。。。
php

----  网易云热评java

1、SSRF漏洞介绍web

一、利用一个能够发起网络请求的服务,当作跳板来攻击其余服务。最多见的例子:经过Web Interface请求受保护网络内的资源。mongodb

二、穿越网络防火墙的通行证docker


2、SSRF漏洞的做用shell

一、扫描内部网络数据库

二、向内部任意主机的任意端口发送精心构造的数据包apache

三、DOS(请求大文件,始终保持链接 Keep-AliveAlways)api

四、暴力穷举(users/sirs/files)tomcat

五、两种状况会产生阻碍:

服务端开启OpenSSL没法进行交互利用;

服务端须要鉴权信息(Cookies& USER&Pass)不能完美利用


3、如何找到SSRF漏洞

一、可以对外发起网络请求的地方,就可能存在SSRF漏洞

二、从远程服务器请求资源(Upload from URL,import & Export RSS feed):Discuz,Web Bolg

三、数据库内置功能(Oracle、MongoDB、MSSQL、Postgres,CouchDB)

四、Webmail收取其余邮箱邮件(POP三、IMAP、SMTP)

五、文件处理、编码处理、属性信息处理(ffpmg,ImageM爱车,DOCX,PDF,XML处理器)


4、利用SSRF漏洞&利用技巧

一、漏洞利用条件

须要成功发送针对目标服务漏洞的数据包

二、漏洞利用遇到限制如何绕过

IP限制绕过(xip.io、十进制ip、八进制ip)

协议限制绕过(Redirect、CRLF header injection)

调用系统支持的协议和方法(Protocols & Wrappers)


5、可以用于SSRF利用的漏洞列表

jboss.py:Jboss远程invoker war致使命令执行

jdwp.py:java调试接口对外开放致使命令执行

shellshock.py:bash破壳致使远程命令执行

axis2.py:axis2-admin部署server致使命令执行

 jenkins.py:jenkins scripts接口可命令执行

smtp.py:smtp服务器可暴力猜想用户密码

confluence.py:confluence ssrf可读取任意文件

struts2.py:struts2一堆命令执行漏洞

couchdb.py:counchdb web api远程命令执行漏洞

mogodb.py:mongodb ssrf漏洞

tftp.py:tftp协议,udp协议发送数据包的扩展利用

docker.py:docker API能够致使命令执行漏洞

php_fastcgi.py:php_fpm,fastcgi可执行任意命令

tomcat.py:tomcat、manager、HTML部署war间接命令执行

elasticsearch.py:es引擎groovy脚本命令执行

pop.py:pop3服务器可暴力猜想用户密码

webdav.py:WebDav PUT上传任意文件

ftp.py:ftp服务器可暴力猜想用户密码,上传文件

portscan.py:端口猜想指纹扫描

websphere.py:websphere admim可补助war间接命令执行

gopher.py:万金油协议,能够作任何事

pstack.py:apache hadoop远程命令执行

zentaomps.py:zentopms远程命令执行漏洞

hfs.py:hf远程命令执行漏洞

glassfish.py:galssfish通用文件读取漏洞和war文件部署



文章来自网络,侵权请联系删除

禁止非法,后果自负

欢迎关注公众号:web安全工具库


本文分享自微信公众号 - web安全工具库(websec-tools)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索