被遗忘的太久了 整理一下 发出来…
SSRF漏洞分析
存在SSRF漏洞的站点主要利用四个协议,分别是http协议
、file协议
、gopher协议
、dict协议
http协议
:进行内网的ip扫描、端口探测
file协议
:通过file协议可以读取主机内任意文件。
dict协议
:一个字典服务器协议,允许客户端在使用过程中访问更多字典并且该协议约定服务器端侦听端口号:2628
,通过dict协议可获取本地redis服务配置信息
。
redis服务是在6379端口开启的
gopher协议
:通过gopher协议可以反弹shell。利用gopher连接redis,执行redis命令,将反弹shell的语句写入cron,使得受害者主机主动向你的主机弹shell。(注:用gopher进行发送的时候要对原语句进行url编码)
curl
命令在SSRF漏洞有非常重要的作用,所以这里就简单介绍一下curl命令:
curl 是常用的命令行工具,用来请求 Web 服