PortSwigger 服务端请求伪造 (SSRF)

一、针对本地服务器的基本SSRF

        1、发送查询商品数量请求,通过Burp Suite 抓取,发现stockApi存在SSRF攻击面。

 

         2、通过Burp Suite构造查询请求,stockApi改为:http://localhost/admin,发送请求消息,返回管理界面。         

        3、根据返回的url,使用Burp Suite构造删除请求,stockApi改为:http://localhost/admin/delete?username=carlos,发送请求,成功删除用户。

         特点:无防护。

二、针对另一个后端系统的基本SSRF

        1、发送查询商品数量请求,通过Burp Suite 抓取,发现stockApi存在SSRF攻击面。

        2、通过Burp Suite构造查询请求,发送到Intruder进行暴力破解寻找后端服务器

        stockApi改为:http://192.168.0.X:8080,X设置成参数。     

        设置参数信息:

         通过返回包找到管理员页面。

          3、根据返回的url,使用Burp Suite构造删除请求,stockApi改为:http://192.168.0.33:8080/admin/delete?username=carlos,发送请求,成功删除用户。

        总结:请求服务与管理服务不在同一台主机。

三、具有基于黑名单的输入过滤器的SSRF

        1、发送查询商品数量请求,通过Burp Suite 抓取,发现stockApi存在SSRF攻击面。

        2、通过Burp Suite构造查询请求,stockApi改为:http://127.0.0.1/admin,发送请求消息,观察到请求被阻止。将 stockApi改为:http://127.1/%2561dmin 发送请求,成功绕过返回管理页面。

        3、 根据返回的url,使用Burp Suite构造删除请求,stockApi改为:http://127.1/admin/delete?username=carlos%2561http://127.1/admin/delete?username=carlos,发送请求,成功删除用户。

        特点:后端设置了黑名单,针对黑名单可通过以下几种方式绕过。 

  • 注册您自己的域名,该域名解析为 .您可以为此目的使用。例如:127.0.0.1spoofed.burpcollaborator.net
  • 使用 URL 编码或大小写变体对阻止的字符串进行模糊处理。例如:双编码 a=%2561
  • 使用 的替代 IP 表示形式,例如:127.0.0.1=2130706433=017700000001=127.1
  • 短网址绕过:将网址转换短网址。
  • 。绕过:127。0。0。1 替代 127.0.0.1

四、具有基于白名单的输入过滤器的SSRF 

        1、发送查询商品数量请求,通过Burp Suite 抓取,发现stockApi存在SSRF攻击面。

        2、通过Burp Suite构造查询请求, 将stockApi改为:http://127.1/%2561dmin 发送请求,发,观察到请求被阻止,只能允许白名单中域名访问。将 stockApi改为:http://localhost:80%2523@stock.weliketoshop.net/admin发送请求,成功绕过返回管理页面。

        3、 根据返回的url,使用Burp Suite构造删除请求,stockApi改为:http://localhost:80%2523@stock.weliketoshop.net/admin/delete?username=carlos,发送请求,成功删除用户。

      特点:后端设置了白名单,针对白名单可通过一下几种方式绕过。

  • #绕过:http://evil-host#expected-host

  • .绕过:http://expected-host.evil-host

  • 编码混淆绕过:#=%2523 
  • 多种绕过方式结合:https://evil-host%2523@expected-host

五、具有通过开放重定向的过滤器旁路漏洞SSRF

        1、发送查询商品数量请求,通过Burp Suite 抓取,发现stockApi存在SSRF攻击面。

        2、通过Burp Suite构造查询请求, 将stockApi改为:/127.1/%2561dmin 发送请求,观察到请求被阻止。通过网站寻找重定向请求nextProduct,将 stockApi改为:/product/nextProduct?path=http://192.168.0.12:8080/admin发送请求,成功绕过返回管理页面。

        3、 根据返回的url,使用Burp Suite构造删除请求,stockApi改为:/product/nextProduct?path=http://192.168.0.12:8080/admin/delete?username=carlos,发送请求,成功删除用户。

        特点:URL经过严格的验证,但存在重定向漏洞,程序可通过重定向绕过。

六、带外检测的盲SSRF

        1、打开Burp Collaborator client,点击Copy to Clopboard。

        2、点击商品,通过Burp Suite 抓取查询包,将Copy 的 信息放到Referer 标头。

        3、点击发送,外带成功。

        特点:服务器解析Referer标头。单向交互,只能向服务器发送请求,无法查看返回信息。

七、盲SSRF与Shellshock 利用

        1、打开Burp Collaborator client,点击Copy to Clopboard。

        2、点击商品,通过Burp Suite 抓取查询包,发送到Intreder。

        3、构造Intreder,点击Stsrt attack。

        4、通过Burp Collaborator client,点击Poll now,获得主机名。

         总结:服务器解析Referer及User-Agent标头,通过Shellshock 漏洞与外部服务器进行交互。

        

### 关于Portswigger实验室中的XXE漏洞练习 在Portswigger Web Security Academy中,存在一系列针对不同类型的XML外部实体(XXE)注入攻击的实践环境。这些实验旨在帮助安全研究人员理解如何识别并利用应用程序处理不受信任的数据时未能充分验证或转义的情况。 对于具体的`Exploiting XXE using external entities to retrieve files`案例,在此环境中模拟了一个允许上传SVG图像的功能点[^3]。当服务器端解析该SVG文件内的恶意定义文档类型声明(DOCTYPE),特别是其中引用了远程资源作为SYSTEM Identifier参数传递给ENTITIES标签的情形下,则可能触发向指定URL发起请求的行为,从而泄露内部敏感信息如/etc/passwd等操作系统配置文件的内容。 ```xml <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY % xxe SYSTEM "file:///etc/passwd"> ]> <foo>&xxe;</foo> ``` 上述代码片段展示了怎样构建一个简单的payload用于测试是否存在此类弱点;它通过引入自定义的DTD(Document Type Definition),并将目标主机上的特定路径映射成实体名称%xxe以便后续调用显示出来。 除了基础版之外还有其他变种形式等待探索者去解锁更多高级技巧,比如绕过基于黑名单过滤机制的安全措施或是结合多种Web应用层面上存在的缺陷实施复合型攻击链路的设计思路等等[^4]。 #### 实验室链接导航提示: - **Lab: Blind XXE with out-of-band interaction** 此场景聚焦于无带外数据交换情况下实现盲目的XXE探测方法论探讨 - **Lab: Exploiting blind XXE to exfiltrate data via error messages** 探讨如何借助错误消息回显特性完成隐秘的信息窃取操作过程分析 - **Lab: Exploiting XXE to perform SSRF attacks** 展现利用XXE达成服务端请求伪造SSRF效果的实际应用场景实例说明
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值