SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
攻击的目标是从外网无法访问的内部系统 ( 正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统 )
SSRF 成因是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制 (没有做合法性验证)。
出现场景
能够对外发起网络请求的地方,就可能存在 SSRF 漏洞。
在线识图,在线文档翻译,分享,订阅等,这些有的都会发起网络请求。
从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
安鸾靶场实操
1、SSRF01
漏洞URL:http://47.103.94.191:8012/bug/ssrf/ssrf.php
提示:内网存在主机 dagebiedawo
首先访问漏洞url
输入http://www.baidu.com
,发现能正常访问百度
现在我们再来访问dagebiedawo
在红框中提示了答案在这,点击跳转不能访问,所以我们在漏洞处来访问
2、SSRF02
题目URL:http://47.103.94.191:8090/
和上题一样,首先我们先来访问百度http://www.baidu.com
![在这里插入图片描述](https://img-blog.csdnimg.cn/60b8e80afa564b278ce26701600ed4e9.png
能够正常访问,再来访问一下本地http://127.0.0.1
,并不能成功访问
这里我们转变一下思路,可以对端口进行爆破,看看哪些端口被开放,使用burp suite抓包
爆破出7002端口,在漏洞处提交http://127.0.0.1:7002
,能成功跳转,但是并未得到有用信息
接下来我们对目录进行扫描
发现网站存在robots.txt,访问一下
看到了好几个flag文件,我们再一个个访问之后,可以得到答案
http://127.0.0.1:7002/flag.txthttp://127.0.0.1:7002/statushttp://127.0.0.1:7002/flaghttp://127.0.0.1:7002/hack
3、SSRF03
题目URL:http://47.103.94.191:2000/
首先访问一下百度http://www.baidu.com
,可以正常访问。
访问本地http://127.0.0.1
,可以正常访问,但并不能得到有用信息
再来访问一下网站的robots.txt,出现404错误,网站并不存在robots.txt文件
接下来只能对端口进行扫描了
爆破出1998端口,在漏洞处访问一下http://127.0.0.1:1998
在红框中有提示,要使用此 API,请将X_SECRET_AUTH_KEY的值作为名为"auth"的GET参数传递。
接下来我们要想的是怎么能够获取到X_SECRET_AUTH_KEY的值。
在我们的vps上使用nc监听一个端口,然后让靶场服务器来访问,可以监听到请求头
最后我们将这个值作为auth的参数传递,http://127.0.0.1:1998?auth=f5ddb063e92808b472c31d82c887d791
,成功获取到flag
来源地址:https://blog.csdn.net/wakeuphey/article/details/126915543