ToB企服应用市场:ToB评测及商务社交产业平台
标题:
记一次SSRF漏洞的学习和使用
[打印本页]
作者:
大号在练葵花宝典
时间:
2024-7-21 02:45
标题:
记一次SSRF漏洞的学习和使用
导语:本文主要记录一次我们在复盘嘶吼网站渗透报告时碰到的一个SSRF漏洞。
1.前言
本文主要记录一次我们在复盘嘶吼网站渗透报告时碰到的一个SSRF漏洞。此漏洞并结合腾讯云的API接口,可以获取大量嘶吼服务器的敏感信息。使用这些敏感信息,又可以进行更为深入的渗透。
这篇文章将会发表在嘶吼网站上,渗透测试也是颠末了嘶吼的官方授权,各位读者可以放心食用。这里由衷感谢漏洞的提交者。本篇中提到的漏洞已于2019年修复完毕,大家就不要再尝试了,此外,温馨提示:未授权的渗透行为是非法的。�
2.漏洞先容
SSRF(Server-Side Request Forgery, 服务器端请求伪造) 是一种由攻击者使用服务端发起请求的一个安全漏洞。一样寻常环境下,SSRF攻击的目标是从外网无法访问,仅能通过内网访问的资源。SSRF 形成的原因可以概述为:服务端提供了从其他服务器获取数据的功能,但没有对目标服务器做任何限定。上述概念听起来有点难度,我们举个例子就能让题目更为清晰:摆设在腾讯云的服务器,是可以访问腾讯提供的一个API接口,获取该服务器的内网地址。 我们本身的盘算机不在腾讯云的内网中,自然是无法访问这个地址的。老版的嘶吼服务器存在一个SSRF漏洞,我们可以构造特殊的HTTP请求包,使老版嘶吼服务器访问腾讯云的API接口得到内网地址,并把这个地址返回给我们。这就造成了内网地址的泄漏,固然使用此漏洞还可以泄漏更多的东西。但作为一群爱国青年,我们不能做违法的事情。以是,例子就到此结束。
老版的嘶吼站点中引用了一个开源的编辑器项目laravel-u-editor (UEditor)。该编辑器是由百度web前端研发部开
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4