Ssrf — различия между версиями

Материал из InformationSecurity WIKI
Перейти к: навигация, поиск
м
м (Поиск)
Строка 5: Строка 5:
 
==Поиск==
 
==Поиск==
  
(по каким признакам можно найти)
+
Данная тема может появляться в разных тематиках и обозначаться разными ключевыми словами.
 +
 
 +
===Прокси===
 +
 
 +
Самое типичное - возможность использования скрипта как веб-прокси.
 +
 
 +
[[Файл:Proxy.png]]
 +
 
 +
Если вы анализируете непосредственно HTTP запросы, то может быть следующее:
 +
 
 +
    POST /proxy.php HTTP/1.1
 +
    Host: coolserver.com
 +
     
 +
    url=http://ipwnedyourscript.org
 +
 
 +
===Скачивание файлов===
 +
 
 +
Всем известный пример - скачивание аватарки по http без проверки типа файла.
 +
 
 +
[[Файл:Imageurl.png]]
 +
 
 +
Но так же это происходит и при скачивании файлов любых форматов:
 +
 
 +
[[Файл:Filebyurl.png]]
 +
 
 +
Иногда это может перейти в другие уязвимости, например File Upload + LFI = RCE (или сразу shell upload).
 +
О них вы можете почитать в соответствующих статьях.
 +
 
 +
Данный случай рассматривается [[ТОЛЬКО]] в случае наличия фильтрации, не позволяющий запуск произвольного кода.
  
 
==Эксплуатация==
 
==Эксплуатация==

Версия 15:17, 2 марта 2017

SSRF(Server-Side Request Forgery) - это возможность передавать url, по которому впоследствии перейдет уязвимый сервер.

Статья разделена на поиск уязвимого параметра для передачи URL и уже непосредственно эксплуатацию.

Поиск

Данная тема может появляться в разных тематиках и обозначаться разными ключевыми словами.

Прокси

Самое типичное - возможность использования скрипта как веб-прокси.

Proxy.png

Если вы анализируете непосредственно HTTP запросы, то может быть следующее:

    POST /proxy.php HTTP/1.1
    Host: coolserver.com
     
    url=http://ipwnedyourscript.org

Скачивание файлов

Всем известный пример - скачивание аватарки по http без проверки типа файла.

Imageurl.png

Но так же это происходит и при скачивании файлов любых форматов:

Filebyurl.png

Иногда это может перейти в другие уязвимости, например File Upload + LFI = RCE (или сразу shell upload). О них вы можете почитать в соответствующих статьях.

Данный случай рассматривается ТОЛЬКО в случае наличия фильтрации, не позволяющий запуск произвольного кода.

Эксплуатация

(что требуется для эксплуатации - что не должно фильтроваться)

Помощь при эксплуатации

(обьяснение для чего нужны префиксы - кратко!)

Префикс http(s)

(обьяснение с примером)

Префикс file

(обьяснение с примером)

Префикс tftp

(обьяснение с примером)

Префикс gopher

(обьяснение с примером)

Префикс dict

(обьяснение с примером)

Префикс rtsp

(обьяснение с примером)

(добавь еще префиксов)

Вектора атак

Чтение локальных файлов

(перечисляешь способы)

Скачивание файлов

(перечисляешь способы - не знаю точно возможен ли данный вектор)

Подключение к сервисам за фаерволом

(перечисляешь способы)


Сканирование портов

(перечисляешь способы + скрипты реализации)


Особенности ПО

Curl

(что поддерживает)

Requests

(что поддерживает)

(добавь свое - например робобраузеры)

Примеры из тасков

(примеры использования каких то векторов)

Райтапы

(ссылки)

Полезные ссылки

(ссылки)