9.SSRF和XML
SSRF和XML
SSRF介绍
SSRF(Server-Side Request Forgery),即服务器请求伪造,是一种由攻击者构造形成由服务器发起请求的一个安全漏洞。
SSRF漏洞挖掘
只要一个网页读取或者加载了其他地址的内容,就有可能存在SSRF漏洞。
出现场景:分享、转码、在线翻译、图片加载下载、图片文章收藏、未公开的API
url中常见关键字:share、wap、url、link、src、source、target
SSRF漏洞利用
内网探测:
C类:192.168.0.0-192.168.255.255
B类:172.16.0.0-172.31.255.255
A类:10.0.0.0-10.255.255.255
常见端口探测:
http 80、https 443、telnet 23、ftp 21、ssh 22、mysql 3306、smtp 25、weblogic 7001、tomcat 8080、jboss 8080、oralce 1521、sqlserver 1443
协议探测:
ftp、dict、gopher、file、ladp、ssh、smb、http、https
file协议敏感文件:
Windows下:
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件
Linux下:
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd
/etc/shadow
/etc/my.cnf //mysql配置文件
/etc/httpd/conf/httpd.conf //apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数
XML介绍
XML指可扩展标记语言,被设计为传输和存储数据,xml文档包括xml声明、DTD文档类型定义、文档元素、其焦点是数据的内容,其把数据从HMTL分离,是独立于软件和硬件的信息传输工具。
DTD定义
DTD全称Document Type Definition,它是文档类型定义,其中规定XML文档中的元素、属性、标记、文档中的实体及其相互关系。DTD为XML文档结构制定了一套规则。
DTD作用
1.通过DTD,每一个XML文件均可以携带一个自身相关的描述
2.验证数据
3.交换数据
XXE介绍
XXE(XML External Entity Injection)全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。
内部实体声明:
外部实体声明:
XXE的危害
-
文件读取
有回显
无回显,用dnslog带外测试
带外测试:
测试是不是payload写错了
测试是不是存在这个漏洞
测试是不是有存在但无回显
测试是否存在这个文件
如果:关闭了回显但是带外测试成功。
远程文件窃取:
读本地服务器上的文件--->远程加载了恶意DTD文件--->攻击者的服务器开启接收内容并写出文件
-
内网端口扫描
-
命令执行
热门相关:首席的独宠新娘 豪门闪婚:帝少的神秘冷妻 苏醒的秘密 大神你人设崩了 刺客之王