1.前言

本文主要纪录一次我们在复盘嘶吼网站渗透讲述时遇到的一个SSRF破绽。此破绽并连系腾讯云的API接口,可以获取大量嘶吼服务器的敏感信息。行使这些敏感信息,又可以举行更为深入的渗透。

这篇文章将会揭晓在嘶吼网站上,渗透测试也是经过了嘶吼的官方授权,列位读者可以放心食用。这里由衷感谢破绽的提交者。本篇中提到的破绽已于2019年修复完毕,人人就不要再实验了,此外,温馨提醒:未授权的渗透行为是非法的。�

2.破绽先容

SSRF(Server-Side Request Forgery, 服务器端请求伪造) 是一种由攻击者行使服务端提议请求的一个安全破绽。一样平常情况下,SSRF攻击的目的是从外网无法接见,仅能通过内网接见的资源。SSRF 形成的缘故原由可以概述为:服务端提供了从其他服务器获取数据的功效,但没有对目的服务器做任何限制。上述观点听起来有点难度,我们举个例子就能让问题更为清晰:部署在腾讯云的服务器,是可以接见腾讯提供的一个API接口,获取该服务器的内网地址。 我们自己的计算机不在腾讯云的内网中,自然是无法接见这个地址的。老版的嘶吼服务器存在一个SSRF破绽,我们可以组织特殊的HTTP请求包,使老版嘶吼服务器接见腾讯云的API接口获得内网地址,并把这个地址返回给我们。这就造成了内网地址的泄露,固然行使此破绽还可以泄露更多的器械。但作为一群爱国青年,我们不能做违法的事情。以是,例子就到此竣事。

老版的嘶吼站点中引用了一个开源的编辑器项目laravel-u-editor (UEditor)。该编辑器是由百度web前端研发部开发的富文本web编辑器,拥有不小的使用量。

通过阅读UEditor的源代码,我们可以在LumenController.php发现,参数$sources完全可以自己控制。代码如下:

usdt自动充值(caibao.it):【胖猴小渗透】记一次SSRF破绽的学习和行使 内网渗透 第1张

而且,在对$sources的值举行判断时,其代码也有些简朴,可以在UploadCatch.php中找到要害点,如下图:

usdt自动充值(caibao.it):【胖猴小渗透】记一次SSRF破绽的学习和行使 内网渗透 第2张 

因此,可以通过“?.jpg”绕过这个判断,导致读取任何花样的内容。

3.破绽行使

正如在我们在第一章中举的例子,这里我们就获取一下嘶吼服务器的内网地址试一试。其具体步骤如下:

A. 首先,我们要查看下腾讯云提供的API内容。链接如下:

https://cloud.tencent.com/document/product/213/4934

内容截图如下:

usdt自动充值(caibao.it):【胖猴小渗透】记一次SSRF破绽的学习和行使 内网渗透 第3张 

,

电银付

电银付(dianyinzhifu.com)是官方网上推广平台。在线自动销售电银付激活码、电银付POS机。提供电银付安装教程、电银付使用教程、电银付APP使用教程、电银付APP安装教程、电银付APP下载等技术支持。面对全国推广电银付加盟、电银付大盟主、电银付小盟主业务。

,

在图中,我们可以找到获取内网地址的腾讯云API接口,即图中红框部门。

B. 然后,我们需要组织请求行使该SSRF破绽使嘶吼接见该 “图片”。链接

如下:

https://www.4hou.com/laravel-u-editor-server/server?action=catchimage&source[]=http://metadata.tencentyun.com/latest/meta-data/loacl-ipv4?.jpg

组织完毕之后,发送该请求,截图如下:

usdt自动充值(caibao.it):【胖猴小渗透】记一次SSRF破绽的学习和行使 内网渗透 第4张

 在请求发送之后,该内网的IPv4地址写入jpg文件,并将jpg文件的路径返回给浏览器。

C. 最后,接见返回给我们的jpg文件链接,截图如下:

usdt自动充值(caibao.it):【胖猴小渗透】记一次SSRF破绽的学习和行使 内网渗透 第5张

上图中,我们就很顺遂的拿到了老版嘶吼的一个内网地址。需要告诉人人的是,该地址已经更新了,不要总想着搞事情。

到此,我们就顺遂地行使该SSRF破绽拿到一些我们感兴趣的信息。固然此SSRF破绽另有许多其他的行使方式,但受限于当地法律法规,这里只能以404方式展示了。

4.破绽修复

截止到我们整理这篇文章时,貌似UEditor并没有修复这个破绽。我们在这里只给出一些暂且的解决方案,一个简朴有用的暂且修复方式就是设置URL白名单以及更为严酷的文件类型过滤措施。信赖看到这里的列位读者都能够明白这个暂且解决方案的寄义,这里就不再详细注释了。

5.结语

本次复盘到这里就算是竣事了,信赖认真读到这里的列位应该会有一些收获。在后续的文章中,我们也会陆陆续续地拿出其他的案例以及其他的破绽分享给人人,希望列位读者能有所收获。

胖猴实验室的邮箱:pwn@pwnmonkey.org,有什么需要讨论的事情可以随时发邮件联系我们,也可以发给我们小我私家的邮箱地址。最后温馨提醒:未授权的渗透行为是非法的,人人以学习为主,请不要胡乱实验。

作者:YaunSky@ PwnMonkeyLabs

本文为 胖猴实验室 原创稿件,授权嘶吼独家公布,如若转载,请注明原文地址 Usdt自动充值接口声明:该文看法仅代表作者自己,与本平台无关。转载请注明:usdt自动充值(caibao.it):【胖猴小渗透】记一次SSRF破绽的学习和行使
发布评论

分享到:

usdt交易所(www.caibao.it):原创 陕西发现秦始皇政务大殿遗址,面积跨越500万平方米
4 条回复
  1. AllbetGaming官网
    AllbetGaming官网
    (2021-01-13 00:06:50) 1#

    欢迎进入欧博注册(Allbet Game):www.aLLbetgame.us,欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。作者明白人

    1. 皇冠足球app
      皇冠足球app
      (2021-01-18 10:12:26)     

      欧博app下载www.allbetgame.us欢迎进入欧博app下载网站,欧博app下载网站是欧博官方网站。欧博app下载网站开放欧博注册、欧博代理、欧博电脑客户端、欧博app下载等业务。一遍又一遍的

  2. Allbet
    Allbet
    (2021-01-15 00:07:49) 2#

    电银付安装教程(dianyinzhifu.com)是官方网上推广平台。在线自动销售电银付激活码、电银付POS机。提供电银付安装教程、电银付使用教程、电银付APP使用教程、电银付APP安装教程、电银付APP下载等技术支持。面对全国推广电银付加盟、电银付大盟主、电银付小盟主业务。真想见见作者

  3. 欧博注册
    欧博注册
    (2021-04-16 00:06:49) 3#

      有粉岭会址四周店舖的雇主示意:「【佢哋】(好邻舍) 一时开一时闩[,好神秘,呢几个月冇乜点见过人 收支[。」至于观塘会址的门外信箱更是塞满多封信件,{似乎已有一段时}间没有人清算及到上址开门。我不淡定了

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。