当前位置: 首页 > news >正文

网站托管主要干点什么响应式中文网站模板

网站托管主要干点什么,响应式中文网站模板,网站内容资源建设,百度seo快排软件目录 SSRF说明: SSRF攻击流程 原理#xff1a; 危害: SSRF产生的原因 ssrf漏洞利用{危害} 探测手法是否存在SSRF漏洞 如何找ssrf漏洞位置 分享连接地址 google hack url关键字 PHP语言中可能出现的ssrf漏洞函数 file_get_contents sockopen() curl_exec() SSRF…目录 SSRF说明: SSRF攻击流程 原理 危害: SSRF产生的原因 ssrf漏洞利用{危害} 探测手法是否存在SSRF漏洞 如何找ssrf漏洞位置 分享连接地址 google hack url关键字 PHP语言中可能出现的ssrf漏洞函数 file_get_contents sockopen() curl_exec() SSRF防御 1、过滤返回信息 2、统一错误信息 3、限制请求的端口为http常用的端口 4、防火墙策略 5、禁用不需要的协议 6、url网址写死 SSRF绕过手法 1、限制为http://www.xxx.com 域名时利用 2.采用短网址绕过也叫做url短链接 3.采用进制转换 4.利用特殊域名 5.利用[::] 6.利用句号 7、CRLF 编码绕过 8.利用封闭的字母数字 常见限制 1.限制为http://www.xxx.com 域名 2.限制请求IP不为内网地址 3.限制请求只为http协议 SSRF说明: CSRF跨站请求伪造客户端请求伪造 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下SSRF攻击的目标是从外网无法访问的内部系统。 正是因为它是由服务端发起的所以它能够请求到与它相连而与外网隔离的内部系统 SSRF攻击流程 外网是服务攻击到 内网ip是不联网的(服务器) 如果含有ssrf漏洞 Pyload 内网服务器 原理 SSRF 形成的原因 大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制 黑客操作服务端从指定URL地址获取网页文本内容 加载指定地址的图片下载等等 利用的是服务端的请求伪造【SSRF】 ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。 外网 - 如果含有ssrf漏洞{中间外网服务器} – pyload - 内网服务器 本机 公网 【攻击主机】Win2003 php 公网 lan地址 【外网服务器 商城】Win lan地址 【和外网服务器商城相连接】 危害: 主要是用来进行内网进行探测 也可以说是内网信息收集 存货主机和开发端口。 基于这一步开展下一步的后渗透行为 访问网址是没意义的 我们需要探测内网主机端口开放情况以及存活情况。 SSRF产生的原因 就是用户提交过来的数据没有做过滤 我们就可以改成内网ip地址手动去探测一下 这个的前提是我们做好信息收集拿到了真实的IP ssrf漏洞利用{危害} 可以对外网服务器所在的内网进行端口扫描获取一些服务的banner信息mysql5.5.53 有时候还可以攻击运行在内网或本地的应用程序; 内网中其它的主机 比如通过ssrf给内网的redis写定时任务实现反弹shell; 对内网web应用进行指纹识别; 攻击内外网的web应用比如struts2sql注入等; 利用file协议读取本地文件等; 各种伪协议进行探测http,file,dict,ftp,gopher等 伪协议; 探测手法是否存在SSRF漏洞 BP攻击器 如果对方开启了ip白名单或者是请求频率限制如何处理? 手工探测是非常麻烦勒 这个时候我们就可以借助自动化工具去探测比如说BP 如何找ssrf漏洞位置 各大电商分享地址 这样就是请求地址转发的形式 其实这样就是一个服务端的ssrf漏洞 探测分享网址的服务端地址 探测服务端服务器。 分享连接地址 图片、文章收藏功能:此处的图片、文章收藏中的文章收藏 就类似于分享功能中获取URL地址中title以及文本的内容作为显示目的还是为了更好的用户体验。 例如title参数是文章的标题地址代表了一个文章的地址链接请求后返回文章是否保存收藏的返回信息。 如果保存收藏功能采用了此种形式保存文章则在没有限制参数的形式下可能存在SSRF。 http://title.xxx.com/title?titlehttp://title.xxx.com/as52ps63de google hack url关键字 从URL关键字中寻找 利用google 语法加上这些关键字去寻找SSRF漏洞。 Inurl: .php?url share wap url link src source target u display sourceURl imageURL domain PHP语言中可能出现的ssrf漏洞函数 代码审计会发现的漏洞 需要看对请求参数是否过滤。 file_get_contents 下面的代码使用file_get_contents函数从用户指定的url获取图片 然后把它用一个随机文件名保存在硬盘上并展示给用户 ?php if (isset($_POST[url])) { $content file_get_contents($_POST[url]); $filename ./images/.rand().;img1.jpg; file_put_contents($filename, $content); echo $_POST[url]; $img img src\.$filename.\/; } echo $img; ?sockopen() 以下代码使用fsockopen函数实现获取用户制定url的数据文件或者html。这个函数会使用socket跟服务器建立tcp连接传输原始数据 ?php function GetFile($host,$port,$link) { $$fp fsockopen($$host, intval($port), $errno, $errstr, 30); if (!$fp) { echo $errstr (error number $errno) \n; } else { $$out GET $$link HTTP/1.1\r\n; $$out . Host: $$host\r\n; $out . Connection: Close\r\n\r\n; $out . \r\n; fwrite($fp, $out); $contents; while (!feof($fp)) { $$contents. fgets($$fp, 1024); } fclose($fp); return $contents; } } ? curl_exec() cURL这是另一个非常常见的实现它通过 PHP获取数据。文件/数据被下载并存储在“curled”文件夹下的磁盘中并附加了一个随机数和“.txt”文件扩展名 ?php if (isset($_POST[url])) { $link $_POST[url]; $curlobj curl_init(); curl_setopt($curlobj, CURLOPT_POST, 0); curl_setopt($curlobj,CURLOPT_URL,$link); curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1); $resultcurl_exec($curlobj); curl_close($curlobj); $filename ./curled/.rand()..txt; file_put_contents($filename, $result); echo $result; } ? SSRF防御 1、过滤返回信息 验证远程服务器对请求的响应是比较容易的方法。 如果web应用是去获取某一种类型的文件 那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。 2、统一错误信息 避免用户可以根据错误信息来判断远端服务器的端口状态 3、限制请求的端口为http常用的端口 比如80,443,8080,8090。 4、防火墙策略 内网ip设置黑名单 避免应用被用来获取获取内网数据 攻击内网。 5、禁用不需要的协议 仅仅允许http和https请求 可以防止类似于file:///,gopher://,ftp:// 等引起的问题。 6、url网址写死 固定几个网址 其他网址一律不允许访问 SSRF绕过手法 1、限制为http://www.xxx.com 域名时利用 可以尝试采用http基本身份认证的方式绕过 如http://www.aaa.comwww.bbb.comwww.ccc.com在对解析域名中不同的处理函数存在处理 差异 在PHP的parse_url中会识别www.ccc.com而libcurl则识别为www.bbb.com。这个要分语言 2.采用短网址绕过也叫做url短链接 比如百度短地址https://dwz.cn/ 有很多在线网站就能帮我们的网址转换为url短链接形式。原理就是 当请求这个短链接的时候url短链接提供商的服务器先解析一下对应的真实url然后拿到实url之后再发起访问这样提交的数据看不到真实url用来绕过后端代码对网址的过滤所以url短链接经常用于攻击行为和钓鱼行为等。 黑客更多用这种方法来进行绕过 3.采用进制转换 127.0.0.1 八进制0177.0.0.1。十六进制0x7f.0.0.1。十进制2130706433. 4.利用特殊域名 原理是DNS解析。 xip.io可以指向任意域名即 127.0.0.1.xip.io可解析为127.0.0.1 5.利用[::] 可以利用[::]来绕过localhost http://169.254.169.254http://[::169.254.169.254] # 这种写法是ipv6的地址写法只要对方支持ipv6的ip地址访问就行需要配置才行比如nginx就可以配 置ipv6来访问 6.利用句号 127。0。0。1 127.0.0.1比如 ping 127。0。0。1 注意linux系统才能识别windows系统不能识别 7、CRLF 编码绕过 %0d-0x0d-\r回车 %0a-0x0a-\n换行 进行HTTP头部注入 example.com/?urlhttp://eval.com%0d%0aHOST:fuzz.com%0d%0a 8.利用封闭的字母数字 利用Enclosed alphanumerics有些输入法直接就可以输入这样的封闭字符 ⓔⓧⓐⓜⓟⓛⓔ.ⓒⓞⓜ example.com http://169.254.169.254http://[::①⑥⑨②⑤④⑯⑨②⑤④] List: ① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳ ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇ ⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ ⒘ ⒙ ⒚ ⒛ ⒜ ⒝ ⒞ ⒟ ⒠ ⒡ ⒢ ⒣ ⒤ ⒥ ⒦ ⒧ ⒨ ⒩ ⒪ ⒫ ⒬ ⒭ ⒮ ⒯ ⒰ ⒱ ⒲ ⒳ ⒴ ⒵ Ⓐ Ⓑ Ⓒ Ⓓ Ⓔ Ⓕ Ⓖ Ⓗ Ⓘ Ⓙ Ⓚ Ⓛ Ⓜ Ⓝ Ⓞ Ⓟ Ⓠ Ⓡ Ⓢ Ⓣ Ⓤ Ⓥ Ⓦ Ⓧ Ⓨ Ⓩ ⓐ ⓑ ⓒ ⓓ ⓔ ⓕ ⓖ ⓗ ⓘ ⓙ ⓚ ⓛ ⓜ ⓝ ⓞ ⓟ ⓠ ⓡ ⓢ ⓣ ⓤ ⓥ ⓦ ⓧ ⓨ ⓩ ⓪ ⓫ ⓬ ⓭ ⓮ ⓯ ⓰ ⓱ ⓲ ⓳ ⓴ ⓵ ⓶ ⓷ ⓸ ⓹ ⓺ ⓻ ⓼ ⓽ ⓾ ⓿ 比如ping ①②⑦.⓪.⓪.① 注意也是linux系统支持 常见限制 1.限制为http://www.xxx.com 域名 采用http基本身份认证的方式绕过 即 http://www.xxx.comwww.xxc.com 2.限制请求IP不为内网地址 当不允许ip为内网地址时 1采取短网址绕过 2采取特殊域名 3采取进制转换 3.限制请求只为http协议 1采取302跳转 https--http 2采取短地址
http://www.w-s-a.com/news/610956/

相关文章:

  • 网站ip需要备案新开河街做网站公司
  • 网站定制设计方案wordpress批量传图片
  • 做外贸兼职的网站设计福州网站开发私人
  • 金华建站模板目前国内有哪些网站做家具回收
  • 个人做网站还是公众号赚钱好部门网站建设和维护
  • 系列图标设计网站推荐建商城网站
  • 中牟建设工程信息网站黑龙江 哈尔滨
  • 网站设计基本结构wap自助建论坛网站
  • 专业番禺网站建设爱做网站外国
  • 深圳罗湖网站设计公司价格制作网站的公司办什么营业执照
  • 长清网站建设价格群辉NAS搭建wordpress
  • 变更股东怎样在工商网站做公示网站建设和网站优化哪个更重要
  • 西安手机网站python网站开发效率
  • 深圳建站的公司羽毛球赛事2022直播
  • j2ee网站开发搜索推广的流程
  • 网站目录结构图虚拟主机如何安装WordPress
  • 信产部网站备案保定软件开发网站制作
  • 东莞网站设计定做东莞网站建设最牛
  • 网站开发的软件天猫的网站导航怎么做的
  • 做链接哪个网站好网站建设平台方案设计
  • 资质升级业绩备案在哪个网站做网站建设方案费用预算
  • 做网站找哪个平台好wordpress 3.9 性能
  • 大兴模版网站建设公司企业网站备案案例
  • h5建站是什么wordpress客户端 接口
  • 济南自适应网站建设制作软件下载
  • 望都网站建设抖音广告投放收费标准
  • 网站制作软件排行榜上海市网站建设公司58
  • 什么是网站风格中国工商网企业查询官网
  • 专业建设专题网站wordpress lnmp wamp
  • 环保网站 下载页网站