ssrf與gopher與redis 前言 ssrf打redis是老生常談的問題,眾所周知redis可以寫文件,那么ssrf使用gopher協議去控制未授權的redis進行webshell的寫入和計划任務的反彈。這類文件很多,我也自以為懂了,今天看到一道ctf題目,我才發現自己細節 ...
SSRF之利用dict和gopher吊打Redis 寫在前面 SSRF打Redis也是老生常談的東西了,這里復現學習一下之前在xz看到某師傅寫的關於SSRF利用dict和gopher打內網服務的文章,主要是對webshell和sshkey的寫入進行復現,做一點小筆記。 准備環境 centos:有計划任務服務 redis .x版本 kali:作為攻擊機,模擬vps 物理機:phpstudy ssrf ...
2020-12-30 23:55 0 855 推薦指數:
ssrf與gopher與redis 前言 ssrf打redis是老生常談的問題,眾所周知redis可以寫文件,那么ssrf使用gopher協議去控制未授權的redis進行webshell的寫入和計划任務的反彈。這類文件很多,我也自以為懂了,今天看到一道ctf題目,我才發現自己細節 ...
介紹 解題思路: 利用302協議(重定向)的跳轉ssrf。可以訪問與服務器相連的內網 ①什么是gopher協議 ②gopher協議適用條件 ③使用步驟 結構: gopher://127.0.0.1:80/內容(比如POST請求) 其中內容可以是字符串 ...
SSRF介紹 SSRF,服務器端請求偽造,服務器請求偽造,是由攻擊者構造的漏洞,用於形成服務器發起的請求。通常,SSRF攻擊的目標是外部網絡無法訪問的內部系統。這里我們要介紹的是關於redis中SSRF的利用,如果有什么錯誤的地方還請師傅們不吝賜教/握拳。 前置知識 文章中的數據包構造 ...
ssrf深入利用,打redis,不僅僅是打redis,還可以做很多事情,用redis拋磚引玉 打redis重要的兩個協議: (1)gopher協議 (2)dict協議 用http(s)判斷出網: 如果出網,直接gopher://vps:port/,nc監聽即可 ...
摘要:存在ssrf漏洞的站點主要利用四個協議,分別是http、file、gopher、dict協議。 file協議拿來進行本地文件的讀取,http協議拿來進行內網的ip掃描、端口探測,如果探測到6379端口,那么可以利用http、gopher、dict這幾個協議來打開放6379端口的redis ...
如果需要大佬寫好的腳本,可以直接去github上面搜 參考文章:https://zhuanlan.zhihu.com/p/112055947 https: ...
0x00 前言 發現最近已經很久沒更新文章了,這里就先來更新一篇ssrf,這個漏洞也是最近才研究的,以前沒有去挖過此類漏洞,對此漏洞的認知也比較少 0x01 漏洞原理 這個漏洞產生是因為服務器向外部去請求一些資源,例如圖片或者是url的時候就會造成這個漏洞。現在很多網站開發的時候也會請求到外 ...
SSRF的3個小實驗 bWAPP中的SSRF給出了3個小實驗來說明SSRF的利用場景: 任務1:使用遠程文件包含進行端口掃描(內網探測) 任務2:使用XXE獲取敏感文件中的內容(文件讀取) 任務3:使用XXE進行SmartTV的拒絕服務漏洞的利用(漏洞利用) 任務1:使用 ...