当前位置: 首页 > news >正文

Web-ssrfme--redis 未授权访问攻击

目录

1、题目源码

2、测试ssrf

3、发现主机

4、发现服务

5、redis 未授权访问攻击

6,拿flag


1、题目源码

<?php
highlight_file(__file__);
function curl($url){  $ch = curl_init();curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_HEADER, 0);echo curl_exec($ch);curl_close($ch);
}if(isset($_GET['url'])){$url = $_GET['url'];if(preg_match('/file\:\/\/|dict\:\/\/|\.\.\/|127.0.0.1|localhost/is', $url,$match)){die('No, No, No!');}curl($url);
}
if(isset($_GET['info'])){phpinfo();
}
?>

2、测试ssrf

明显这里是可以访问到其他的,这里代码禁用了file协议、dict协议、127.0.0.1和localhost,但没有过滤http协议和gopher协议我们使用http协议进行内网主机存活探测。

3、发现主机

此时我们查看info

/search?url=http://172.17.0.1  # 无存活

/search?url=http://172.17.0.2   # 发现另一存活机器

/search?url=http://172.17.0.3   # 当前机器

这三台第一台就一个apache服务第三台是本机,那多半我们只能从第二台入手:

4、发现服务

但是当前还不能找到攻下这台内网主机的突破口,我们可以使用ssrf扫描一下这个内网主机的端口,这里使用burpsuite

发现6379是打开的

5、redis 未授权访问攻击

由于这台内网主机上还存在一个http服务,所以我们可以将webshell写入其web目录,然后用ssrf进行访问。但是我们尝试发现不能直接在/var/www/html目录下写文件,我们使用burp扫一下都有哪些目录,发现有个upload目录。

确实存在这个目录

我们可以使用我们的一个工具进行渗透,这个工具叫Gopherusr在github上面是开源的

6,拿flag


http://www.mrgr.cn/news/9492.html

相关文章:

  • flink周边使用技巧与汇总
  • ES6笔记总结(Xmind格式):第三天
  • vue打包设置 自定义的NODE_ENV
  • StringRedisTemplate 删除某key开头的
  • 多个程序监听不同网卡的相同端口、相同网卡不同IP的相同端口
  • 【开发工具】Maven打包跳过Test命令详解:POM配置、IntelliJ IDEA集成与最佳实践
  • 企业高性能web服务器(nginx)
  • 学习前端面试知识(16)
  • 大数据-100 Spark 集群 Spark Streaming DStream转换 黑名单过滤的三种实现方式
  • 【消息中间件】RabbitMQ
  • 人话学Python-元组
  • Java 选择排序算法
  • 微信小程序wxml与标准的html的异同
  • 5G+AI智慧校园解决方案
  • Vue 项目实战1-学习计划表
  • 安全可靠的国产自研数据库PolarDB V2.0,让数据库开发像“搭积木”一样简单
  • Git 常用命令说明
  • 天猫商品评论API:获取商品热门评价与最新评价
  • MySQL 系统学习系列 - SQL 语句 DML 语句的使用《MySQL系列篇-02》
  • linux系统使用 docker 来部署运行 mysql5.7 并配置 docker-compose-mysql.yml 文件