CTFHUB-SSRF漏洞分析(一)
- SSRF漏洞分析与讲解
- 一、内网访问
- 二、伪协议读取文件
- 三、端口扫描
SSRF漏洞分析与讲解
SSRF(服务端请求伪造,Server Side Request Forgery)是指未能取得服务器权限的时候,构造服务器的身份以服务器的名义给服务器所在的内网发起请求的漏洞。
一般存在于没有对用户访问的URL进行过滤;服务器提供了对于其他服务器获取文件的功能。
一、内网访问
用burpsuite抓包,将url修改为下面这个内容,返包即可
url=127.0.0.1/flag.php
二、伪协议读取文件
2.1常见伪协议
file:/// – 本地文件传输协议,主要用于访问本地计算机中的文件。
dict:// – 字典服务器协议,dict是基于查询相应的TCP协议。
sftp:// – SSH文件传输协议或安全文件传输协议(Secure File Transfer Protocol)是一种简单的基于lockstep机制的文件传输协议,允许客户端从远程主机获取文件或将文件上传至远程主机。
ldap:// – 代表轻量级目录访问协议。它是IP网络上的一种用于管理和访问分布式目录信息服务的应用程序协议。
tftp:// – 基于lockstep机制的文件传输协议,允许客户端从远程主机获取文件或将文件上传至远程主机。
gopher:// – 是一种分布式文档传递服务。利用该服务,用户可以无缝地浏览、搜索和检索驻留在不同位置的信息。
这里我们根据题目的提示,我们先试一试php:///伪协议,测试成功。
三、端口扫描
看到题给的提示就有点慌,8000-9000的端口扫描,不会让我从八千开始扫描,扫到8800才对吧,直接使用dict://协议扫描端口,设置端口号范围8000-9000,然后开始漫长的等待。
看到数据不同,直接点开报文,response,即可查看flag。完结。