本文所述漏洞均已修复,未经授权请勿进行非法渗透测试。
原文出处:https://www.leavesongs.com/PENETRATION/getshell-via-ssrf-and-redis.html
原文作者:phith0n
【精选优质专栏推荐】
- 《AI 技术前沿》 —— 紧跟 AI 最新趋势与应用
- 《网络安全新手快速入门(附漏洞挖掘案例)》 —— 零基础安全入门必看
- 《BurpSuite 入门教程(附实战图文)》 —— 渗透测试必备工具详解
- 《网安渗透工具使用教程(全)》 —— 一站式工具手册
- 《CTF 新手入门实战教程》 —— 从题目讲解到实战技巧
- 《前后端项目开发(新手必知必会)》 —— 实战驱动快速上手
每个专栏均配有案例与图文讲解,循序渐进,适合新手与进阶学习者,欢迎订阅。
前两天遇到了一个问题,起因是在某个数据包中看到 url= 这个关键字,当时我第一反应是会不会存在 SSRF 漏洞。
以前在乌云上有很多从 SSRF 漏洞打入内网并执行命令的案例,比如通过 SSRF + S2-016 漏洞在内网漫游的案例,非常经典。不过,当时我拿到这个目标时,只是想确认它是否存在 SSRF 漏洞,没想到后来发现了许多有趣的东西。截图不多(有些是后续补的),大家将就着看吧。
判断 SSRF 漏洞
目标为 example.com,根据其中 csrf_token 的样式,我猜测它是用 Flask 开发的(当然也可能是其他我不太熟悉的框架,使用了类似 Flask-WTF 的代码):

开着代理浏览了一遍整个网站的功能,功能点不多,是一个比较小众的分享型站点。偶然间在数据包中看到 url=,查看后发现这是一个本地化外部图片的功能。
这种功能很容易出现两类漏洞:
- SSRF 漏洞
- XSS 漏洞
SSRF 漏洞就不用多说了,在拉取外部资源时如果没有对 URL 进行检查,就可能向内网发送请求;XSS 漏洞容易被忽略,如果拉取到目标后在存储时没有过滤特殊字符,就可能导致 XSS 漏洞。
简单进行 fuzz 测试,依次访问:
http://127.0.0.1:80/、
http://127.0.0.1:80/4
订阅专栏 解锁全文
933

被折叠的 条评论
为什么被折叠?



