(未完)《从0到1:CTFer成长之路》2.1 SSRF漏洞

三次方

关注

阅读 35

2022-01-15

文章目录

2.1.1 SSRF的原理解析

URL结构如下
URI = scheme:[//authority]path[?query][#fragment]
authority组件又分为以下3部分:
[userinfo@]host[:port]
在这里插入图片描述

  • scheme:由一串大小写不敏感的字符组成,表示获取资源所需要的协议
  • authority
    • userinfo@:是一个可选项,一般http使用匿名形式来获取数据。如果需要进行身份验证,格式为username:password,以@结尾。
    • host:表示在那个服务器上获取资源,一般所见的是以域名形式呈现的,也有以IPv4、IPv6地址呈现的。
    • port:服务器端口。各协议都有默认端口,如HTTP——80,FTP——21。使用默认端口时可以将端口省略。
  • path:指向资源的路径,一般使用/进行分层。
  • query:查询字符串,用户将用户输入数据传递给服务端,以?作为表示。
  • fragment:为片段ID,其内容不会被传递`<服务端,一般用于表示页面的锚点。

2.1.2 SSRF漏洞的寻找和测试

SSRF漏洞一般出现在有调用外部资源的场景中,如社交服务分享功能、图片识别服务、网站采集服务、远程资源请求(如wordpress xmlrpc.php)、文件处理服务(如XML解析)等。在对存在SSRF漏洞的应用进行测试的时候,可以尝试是否能控制、支持常见的协议,包括但不限于以下协议:

  • file://:从文件系统中获取文件内容
  • dict://:字典服务器协议,让客户端能够访问更多字典源。在SSRF中可以获取目标服务器上运行的服务版本等信息
  • gopher://:分布式的文档传递服务。使用Gopher协议时,童安格控制访问的URL可实现向指定的服务器发送任意内容,如HTTP请求、MySQL请求等,所以其攻击面非常广。

2.1.3 SSRF漏洞攻击方式

2.1.3.1 内部服务资产探测

SSRF漏洞可以直接探测网站所在服务器端口的开放情况甚至内网资产情况,如确定该处存在SSRF漏洞,则可以通过确定请求成功与失败的返回信息进行判断服务开放情况。
例:

# encoding: utf-8
import requests as req
import time
ports = ['80', '3306', '6379', '8080', '8000']
session = req.Session()
for i in xrange(255):
	ip = '192.168.80.%d' % i
	for port in ports:
		url = 'http://example.com/?url=http://%s:%s' % (ip, port)
		try:
			res = session.get(url, timeout = 3)
			if len(res.content) > 0:
				print ip, port, 'is open'
		except:
			continue
print 'DONE'

在这里插入图片描述

2.1.3.2 使用Gopher协议扩展攻击面

1. 攻击Redis

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

2. 攻击MySQL

MySQL分为客户端和服务端,由客户端连接服务端有4种方式:

  • UNIX套接字
  • 内存共享
  • 命名管道
  • TCP/IP套接字

我们进行攻击依靠第4种方式,MySQL客户端连接时会出现两种情况,即是否需要密码认证。

  • 当需要密码认证时,服务器先发送salt,然后客户端使用salt加密密码再验证
  • 不需要密码认证时,将直接使用第四种方法发送数据包
    所以在非交互模式下登录MySQL数据库只能在空密码未授权的情况下进行

在这里插入图片描述


在这里插入图片描述

3. PHP-FPM攻击

利用条件如下:Libcurl,版本高于7.45.0;PHP-FPM,监听端口,版本高于5.3.3;知道服务器上任意一个PHP文件的绝对路径。
首先,FastCGI本质上是一个协议,在CGI的基础上进行了优化。PHP-FPM是实现和管理FastCGI的进程。在PHP-FPM下如果通过FastCGI模式,通信还可分为两种:TCP和UNIX套接字(socket)。
TCP模式是在本机上监听一个端口,默认端口号为9000,Nginx会把客户端数据通过FastCGI协议传给9000端口,PHP-FPM拿到数据后会调用CGI进程解析。

在这里插入图片描述
既然通过FastCGI与PHP-FPM通信,那么我们可以伪造FastCGI协议包实现PHP任意代码执行。FastCGI协议中只可以传输配置信息、需要被执行的文件名及客户端传进来的GET、POST、Cookie等数据,然后通过更改配置信息来执行任意代码。

在php.ini中有两个非常有用的配置项。❖

  • auto_prepend_file:在执行目标文件前,先包含auto_prepend_file中指定的文件,并且可以使用伪协议如php://input
  • auto_append_file:在执行目标文件后,包含auto_append_file指向的文件。

php://input是客户端HTTP请求中POST的原始数据,如果将auto_prepend_file设定为php://input,那么每个文件执行前会包含POST的数据,但php://input需要开启allow_url_include,官方手册虽然规定这个配置规定只能在php.ini中修改,但是FastCGI协议中的PHP_ADMIN_VALUE选项可修改几乎所有配置(disable_functions不可修改),通过设置PHP_ADMIN_VALUEallow_url_include修改为True,这样就可以通过FastCGI协议实现任意代码执行。

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4. 攻击内网中的脆弱web应用

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

精彩评论(0)

0 0 举报