当前位置: 首页 > news >正文

ssrf+redis未授权访问漏洞复现

目录

靶场搭建

报错问题解决

组合利用

使用goherus生成payload


靶场搭建

        首先我们进入ubutuo拉取靶场

docker run -d -p 8765:80 8023/pikachu-expect:latest

报错问题解决

如果出现docker报错,靶场一直拉取不下来

解决办法:配置镜像加速器

vim /etc/docker/daemon.jison

然后再重启docker服务

systemctl daemon-reload
systemctl restart docker

组合利用

        进入题目,我们分析下源码,源码过滤了file协议、dict协议、127.0.0.1和localhost,但没有过滤http协议和gopher协议我们使用http协议进行内网主机存活探测,发现存在ssrf漏洞

我们可以看到这个只要有info参数就可以看phpinfo信息,先看一下,我们查看phpinfo,查到了当前主机的内网ip为172.21.0.2

这里我们使用bp进行扫端口

这里我们可以看到只开放了80端口,感觉没什么用,随后又手动探查172.21.0.1,发现这个ip并没有什么反应,不甘心再次尝试172.21.0.3,转机出现了

我们使用bp扫一下开放那些端口

发现6379端口开着,访问之后报错,说明这台内网主机上还运行着redis服务

使用goherus生成payload

将生成的payload再次用url进行编码,然后发送过去,然后使用ssrf访问这个内网的upload/shell.php文件得到flag


http://www.mrgr.cn/news/11282.html

相关文章:

  • 《黑神话:悟空》横空出世:全新国产3A里程碑之作
  • Golang安装与环境配置
  • 在Kibana中查询使用条件ES索引数据
  • 数据结构与算法——动态规划
  • 基于状态机实现WIFI模组物联网
  • Elasticsearch:使用 semantic_text 进行语义搜索
  • 衡石科技BI的API如何授权文档解析
  • 【C#】【EXCEL】BumblebeeComponentsAnalysisGH_Ex_Ana_SparkLine.cs
  • 分享一个基于python的零食销售数据采集与可视化分析系统django爬虫项目大数据源码(源码、调试、LW、开题、PPT)
  • SpringBoot项目启动后自动执行方法
  • XML 数据格式介绍及其应用
  • 【区块链 + 智慧文旅】虎彩小虎智数营销平台 | FISCO BCOS应用案例
  • TLB的刷新方式--linux 2.4
  • 分意图 Prompt 调试、后置判别改写、RLHF 缓解大模型生成可控性
  • CRMEB-PHP多商户版安装系统配置清单
  • 知识付费小程序搭建
  • C/C++开发神器CLion全新发布v2024.2——更适用于嵌入式开发
  • 给自己复盘的随想录笔记-链表
  • C#多项目统一版本号
  • ssrf实现