Day5SSRF
繞了一下午的XSS,完全沒繞過去,看完了PDF我覺得我行了,好吧就是我覺得
使用的htmlspecialchars()函式,還要用雙引號閉合標籤,可是他把什麼都給過濾掉了,把尖括號什麼的都轉義成立HTML實體編碼,我好氣,還是繼續學習叭
SSRF
簡介
SSRF(Server-Side Request Forgery),即伺服器端請求偽造,利用漏洞偽造伺服器端發起請求,從而突破客戶端獲取不到資料限制,本質上是屬於資訊洩露漏洞
漏洞原理
一般瀏覽流程:使用者在位址列輸入網址 --> 向目標網站傳送請求 --> 目標網站接受請求並在伺服器端驗證請求是否合法,然後返回使用者所需要的頁面 -->使用者接收頁面並在瀏覽器中顯示
SSRF漏洞出現在目標網站接受請求後在伺服器端驗證請求是否合法這一步中,是由於伺服器端沒有對使用者請求做出嚴格的過濾以及限制,導致其可以從其他伺服器獲取一定量的資料。SSRF漏洞就是通過篡改獲取資源的請求傳送給伺服器,但是伺服器並沒有發現在這個請求是合法的,然後伺服器以他的身份來訪問其他伺服器的資源。
總的來說就是:利用一個可以發起網路請求的服務當作跳板來攻擊內部其他服務
CSRF是跨站請求偽造,主要是基於前端進行的攻擊,html程式碼 -->修改使用者功能 csrf新增使用者管理員。
SSRF是伺服器端請求偽造,主要是基於伺服器進行的工具, url連結 -->內網漫遊/內網服務探測/內網開放埠探測/getshell/xss
SSRF測試協議利用
file:// 獲取檔案、 dict: url方案用於表示使用DICT協議可用的定義或單詞列表。
sftp:// sftp代表ssh檔案傳輸協議,也就是用來傳輸ssh檔案
ladp:// 輕量級目錄訪問協議
ftp://簡單檔案傳輸協議是一種簡單的鎖步檔案傳輸協議
gopher://是一種分散式的文件傳遞服務,它允許使用者以無縫的方式探索、搜尋和檢索駐留在不同位置的資訊。
比較常用是file、dict、ftp和gopher協議
這些都是基本知識,今天沒幹什麼心裡有點愧疚嗚嗚嗚,明天繼續肝