ディレクトリ
CTF SSRF(サーバーリクエストフォージェリ)
まず、概念
SSRF(サーバー側の要求フォージェリ)、サーバ側のリクエストフォージェリ、偽造の制約を打破するために、サーバーが開始した要求を利用するには、クライアントのデータを取得することはできません
外国人には、ローカルネットワーク要求が存在する可能性がある抜け穴開始SSRF
第二に、危害
- 1、外部のネットワークができ、サーバは、一部のサービスバナー情報を取得し、ローカルポートスキャン、ネットワーク内に存在します
- 図2に示すように、(例えばオーバーフローなど)ネットワークまたはローカルアプリケーションなど攻撃ラン、
- 3、内部ネットワークのWebアプリケーションのフィンガープリント、デフォルトのファイルにアクセスすることにより、
- 図4に示すように、主にGETパラメータを使用して、ネットワーク内部と外部Webアプリケーション攻撃は、(例えば等Struts2の悪用など、SQLインジェクション、)攻撃を達成することができます
- 5、ファイルのプロトコルを使用してファイルを読み込みます
第三に、脆弱性マイニングと判断
- WEB機能から見ると
- シェア:URLアドレスを介して共有Webコンテンツ
- トランスコーディングサービス:携帯電話の画面の閲覧の元のアドレスに合わせてチューニングするWebコンテンツへのURLのアドレスバー
- 翻訳:テキストの対応するコンテンツによってURLアドレス変換。
- そして、画像の負荷をダウンロードする:URLまたはダウンロード写真介してロード
- 機能未公開API達成し、URLへの他の呼び出し
- URLのキーワードから見ると
- シェア、WAP、URL、リンク、SRC、ソース、ターゲット、U、3G、ディスプレイ、sourceURLに、imageURLに、ドメイン
- 基本的な判断
- エコー
- 直接観察
- Etherealの
- VPSでの監視
- 遅延
- DNS要求
- エコー
第四に、相関関数
file_get_contents
すぐにわかります
curl_exec
五、IPバイパス
- ポートの追加
例:192.168.200.9:80
- ショートURLは、
先URLにジャンプ302を使用します - xip.io任意のIPドメインへのポイント
の例:10.0.0.1.xip.io resolves to 10.0.0.1
- IPバイパスの制限
- 小数
- オクタル
- 六角
- バイナリ変換の異なる組み合わせ
- 302ジャンプ
- 合わせて
dict://
、file://
、gopher://
http://[email protected]
同等のhttp://A.com
アクセスのアイデンティティ10.10.10.10http://A.com?xxx=xx
バイパスに無用の引数が続きます
六、Gopherプロトコル
gopherのは、インターネットプロトコルネットワーク上のファイル検索の分布型を取得するために使用され
、GET gopherのプロトコルサポートの問題POSTリクエストを:最初のGopherプロトコルを構成する要求に沿って、要求パケットキャプチャとポスト要求パケットを取得することができます。Gopherプロトコルは、最も強力なプロトコルで使用SSRF
攻撃面を拡大Gopherプロトコルを使用して
1.制限事項
(ソースは、ウォーターマークを参照してください)
- プロトコルをサポートするphpinfoビューカール
- いいえパスワードデータベースません
図2に示すように、構造的なペイロード
https://github.com/tarunkant/Gopherus
https://github.com/swisskyrepo/SSRFmap