自学内容网 自学内容网

基础漏洞——SSRF

目录

一.原理

二.引起ssrf的函数

三.这些函数具体作用

(1)File_get_content()

(2)Fsockopen()

(3)Curl_exec()

四.常见的业务场景(可能出现的漏洞的地方,漏洞挖掘)

1.分享,通过URL地址分享网页内容,通过URL获取目标页标签等内容

第一种情况

第二种情况

第三种情况

第四种情况:这种就是没有开放

2.转码服务,适配手机屏幕大小,通过URL地址进行图片转码

3.图片加载与下载,通过URL加载网络图片(头像上传、等)

4.图片、文章收藏,通过URL获取目标的title等信息

五.从URL关键字中寻找

五.SSRF漏洞利用(危害)

六.SSRF漏防御


一.原理

由web应用去请求其他服务器加载图片,文件,如果加载文件这里的参数可以控制,就可以构造恶意的代码,形成由服务器端发起的请求的安全漏洞。

二.引起ssrf的函数

File_get_content()

Fsockopen()

Curl_exec()

三.这些函数具体作用

注释:这三个代码是我从SSRF漏洞原理攻击与防御(超详细总结)-CSDN博客博主那里借鉴的。解读了一下

(1)File_get_content()

下面的代码使用file_get_content()函数从用户指定的url获取图片。然后把它用一个随机文件名保存在硬盘上,并展示给用户。

<?php

if (isset($ _POST['url']))
{

$content = file_get_contents($ _POST['url']);//漏洞点,通过POST传输,获取web页面数据

$filename='./images/'.rand().';img1.jpg';//rand,随机产生文件名字.

file_put_contents($filename,$content);

echo $_POST['url'];

$img = "<img src=\"".$filename."\"/>";

}

echo $img;

?>

(2)Fsockopen()

以下代码使用fsockopen函数实现获取用户制定ur的数据(文件或者html)。这个函数会使用socket跟服务器建立tcp连接,传输原始数据。

前提:PHP fsockopen需要 PHP.ini 中 allow_url_fopen 选项开启。

allow_url_fopen = On

<?php 
function GetFile($host,$port,$link) 
{ 
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);
/*$host:包含要连接的主机名(例如 "example.com")或 IP 地址。这就是漏洞点参数。

intval($port):将端口号转换为整数,通常是服务器监听的端口(例如 HTTP 的 80,HTTPS 的 443)。
$errno:连接失败时捕获错误编号的变量。
$errstr:连接失败时捕获错误信息的变量。
这两个导致敏感信息泄露,特别是在错误消息中暴露了系统或服务器的详细信息

30:连接尝试的超时时间(单位:秒)。*/

if (!$fp) { 
echo "$errstr (error number $errno) \n"; 
} else { 
$out = "GET $link HTTP/1.1\r\n"; 
$out .= "Host: $host\r\n"; 
$out .= "Connection: Close\r\n\r\n"; 
$out .= "\r\n"; 
fwrite($fp, $out); 
$contents=''; 
while (!feof($fp)) { 
$contents.= fgets($fp, 1024); 
} 
fclose($fp); 
return $contents; 
} 
}
?>

(3)Curl_exec()

在 PHP 中,`curl_exec()` 函数用于执行一个 cURL 会话。cURL(Client URL Library)是一个用来传输数据的工具和库,支持各种协议,如 HTTP、FTP、SMTP 等。文件/数据被下载并存储在"cured"文件夹下的磁盘中,并附加一个随机数和“.txt”文件扩展名。

<?php 
if (isset($_POST['url']))//检查 POST 请求:
{
$link = $_POST['url'];//获取 URL
$curlobj = curl_init();//初始化 cURL,初始化一个 cURL 会话。
curl_setopt($curlobj, CURLOPT_POST, 0);//设置为 GET 请求(CURLOPT_POST, 0)。
curl_setopt($curlobj,CURLOPT_URL,$link);//设置要访问的 URL。
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);/*将返回结果作为字符串而不是直接输出(CURLOPT_RETURNTRANSFER, 1)。*/

$result=curl_exec($curlobj);//执行 cURL 请求,执行 cURL 请求并将结果存储在 $result 中。
curl_close($curlobj);//关闭 cURL 会话,关闭 cURL 会话,释放资源。
$filename = './curled/'.rand().'.txt';
file_put_contents($filename, $result); /*生成文件名并保存结果,生成一个随机命名的文件名,将结果写入该文件。*/
echo $result;
}
?>

四.常见的业务场景(可能出现的漏洞的地方,漏洞挖掘)

1、分享,通过URL地址分享网页内容,通过URL获取目标页标签等内容

2、转码服务,适配手机屏幕大小,通过URL地址进行图片转码

3、图片加载与下载,通过URL加载网络图片(头像上传、等)

4、图片、文章收藏,通过URL获取目标的title等信息

5、其他加载URL的功能

1.分享,通过URL地址分享网页内容,通过URL获取目标页标签等内容

它访问了其他的网址

可以修改为内网服务器的IP地址,可以随便访问

实例

Pikachu靶场

点击

观察url

http://192.168.2.18/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

修改后面的地址,百度域名

http://192.168.2.18/pikachu/vul/ssrf/ssrf_curl.php?url=http://www.baidu.com

加载过来了,既然能读取第三方,那我是不是能读取内网里面的东西。

http://192.168.2.18/pikachu/vul/ssrf/ssrf_curl.php?url=file://D:/1.txt

我想要跨盘读取,这个过程是读不了的。

http://192.168.2.18/pikachu/vul/ssrf/ssrf_curl.php?url=file://C:/2.txt

这是因为这个不能跨盘读取。

我们可以通过ssrf来进行端口探测,这个的目的:如果探测到你的端口3306是开放的是不是说,知道你是mysql数据。

第一种情况

http://192.168.2.18/pikachu/vul/ssrf/ssrf_curl.php?url=http://192.168.2.18:3306

不允许连接,说明是开放的。

第二种情况

http://192.168.2.18/pikachu/vul/ssrf/ssrf_curl.php?url=http://192.168.2.18:445

秒反应,也是开启状态

第三种情况

http://192.168.2.18/pikachu/vul/ssrf/ssrf_curl.php?url=http://192.168.2.18:135

一直转圈圈,也是开放的

netstat -ant

第四种情况:这种就是没有开放

http://192.168.2.18/pikachu/vul/ssrf/ssrf_curl.php?url=http://192.168.2.18:1111

转了大概2秒就返回页面,页面没什么变化,说明端口未开放

2.转码服务,适配手机屏幕大小,通过URL地址进行图片转码

转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览

由于手机屏幕大小的关系,直接浏览网页内容的时候会造成许多不便,因此有些公司提供了转码功能,把网页内容通过相关手段转为适合手机屏幕浏览的样式。例如百 度、腾讯、搜狗等公司都有提供在线转码服务。

3.图片加载与下载,通过URL加载网络图片(头像上传、等)

在线翻译:通过URL地址翻译对应文本的内容。提供此功能的百度、有道等

4.图片、文章收藏,通过URL获取目标的title等信息

图片加载与下载:通过URL地址加载或下载图片

图片加载远程图片地址此功能用到的地方很多,但大多都是比较隐秘,比如在有些公司中的加载自家 图片服务器上的图片用于展示。(此处可能会有人有疑问,为什么加载图片服务器上的图片也会有问题,直接使用img标签不就好了,没错是这样,但是开发者为了有更好的用户体验通常对图片做些微小调整例 如加水印、压缩等,就必须要把图片下载到服务器的本地,所以就可能造成SSRF问题)

五.从URL关键字中寻找

share、 wap、 url.link、 src, source,target、 u、 3g、displaysourcellRL. imageURL、 domain

俗称的参数

?share=什么什么

五.SSRF漏洞利用(危害)

1.可以将中间服务当作跳板机,对外网,服务器所在内网,本地进行端口扫描,获取一些服务器的banner信息。

2.攻击运行在本地或内网应用程序,溢出攻击。

3.对内网web应用进行指纹识别。

4.攻击内外网的web应用,主要是使用get参数实现攻击。

5.利用一些伪协议(file)读取本地文件或远程文件。

六.SSRF漏防御

1.过滤返回的信息,也就是在讲返回结果展示给用户之前,先验证这个信息中符不符合标准。

2.同一错误信息,避免用户可以根据错误信息进行判断端口状态。

3.将一些无用的/危险的端口禁用,或者说限制ip访问。

4.制作白黑名单。

5.禁用一些不需要的协议,只用http/https请求。


原文地址:https://blog.csdn.net/2301_79096184/article/details/142411878

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!