原文:SSRF之利用dict和gopher吊打Redis

SSRF之利用dict和gopher吊打Redis 寫在前面 SSRF打Redis也是老生常談的東西了,這里復現學習一下之前在xz看到某師傅寫的關於SSRF利用dict和gopher打內網服務的文章,主要是對webshell和sshkey的寫入進行復現,做一點小筆記。 准備環境 centos:有計划任務服務 redis .x版本 kali:作為攻擊機,模擬vps 物理機:phpstudy ssrf ...

2020-12-30 23:55 0 855 推薦指數:

查看詳情

ssrfgopherredis

ssrfgopherredis 前言 ssrfredis是老生常談的問題,眾所周知redis可以寫文件,那么ssrf使用gopher協議去控制未授權的redis進行webshell的寫入和計划任務的反彈。這類文件很多,我也自以為懂了,今天看到一道ctf題目,我才發現自己細節 ...

Thu Sep 17 06:28:00 CST 2020 1 1601
CTFHUB之gopher協議實現SSRF

介紹 解題思路: 利用302協議(重定向)的跳轉ssrf。可以訪問與服務器相連的內網 ①什么是gopher協議 ②gopher協議適用條件 ③使用步驟 結構: gopher://127.0.0.1:80/內容(比如POST請求) 其中內容可以是字符串 ...

Fri Nov 06 17:52:00 CST 2020 4 1158
淺析RedisSSRF利用

SSRF介紹 SSRF,服務器端請求偽造,服務器請求偽造,是由攻擊者構造的漏洞,用於形成服務器發起的請求。通常,SSRF攻擊的目標是外部網絡無法訪問的內部系統。這里我們要介紹的是關於redisSSRF利用,如果有什么錯誤的地方還請師傅們不吝賜教/握拳。 前置知識 文章中的數據包構造 ...

Mon Jul 22 00:57:00 CST 2019 0 690
ssrf漏洞利用-攻擊redis

  ssrf深入利用,打redis,不僅僅是打redis,還可以做很多事情,用redis拋磚引玉     打redis重要的兩個協議:   (1)gopher協議   (2)dict協議   用http(s)判斷出網:   如果出網,直接gopher://vps:port/,nc監聽即可 ...

Mon Feb 14 21:47:00 CST 2022 0 1515
ssrf漏洞利用(內網探測、打redis)

摘要:存在ssrf漏洞的站點主要利用四個協議,分別是http、file、gopherdict協議。 file協議拿來進行本地文件的讀取,http協議拿來進行內網的ip掃描、端口探測,如果探測到6379端口,那么可以利用http、gopherdict這幾個協議來打開放6379端口的redis ...

Mon Oct 28 18:57:00 CST 2019 0 2595
ssrf漏洞利用

0x00 前言 發現最近已經很久沒更新文章了,這里就先來更新一篇ssrf,這個漏洞也是最近才研究的,以前沒有去挖過此類漏洞,對此漏洞的認知也比較少 0x01 漏洞原理 這個漏洞產生是因為服務器向外部去請求一些資源,例如圖片或者是url的時候就會造成這個漏洞。現在很多網站開發的時候也會請求到外 ...

Sat May 09 10:17:00 CST 2020 0 941
利用bWAPP學習SSRF

SSRF的3個小實驗 bWAPP中的SSRF給出了3個小實驗來說明SSRF利用場景: 任務1:使用遠程文件包含進行端口掃描(內網探測) 任務2:使用XXE獲取敏感文件中的內容(文件讀取) 任務3:使用XXE進行SmartTV的拒絕服務漏洞的利用(漏洞利用) 任務1:使用 ...

Thu Dec 19 04:28:00 CST 2019 0 700
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM