记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

通过拆分请求来实现的SSRF攻击

Firefox Accounts API服务器对unicode字符的一些错误处理可能允许攻击者向其后端数据存储发出任意请求。这就会引起一个漏洞:HTTP请求路径中的unicode字符损坏。漏洞的发现过程此漏洞还是在我调试一个不相关的unicode处理问题时发现的,该漏洞最终导致了Node.js`http`模块的错误。当使用含有 '/café
发布时间:2018-09-20 12:20 | 阅读:39902 | 评论:0 | 标签:漏洞 SSRF

DNS Rebinding技术绕过SSRF/代理IP限制

0x00 传统SSRF过滤 传统SSRF过滤器的方式大致是以下几个步骤: 获取到输入的URL,从该URL中提取host 对该host进行DNS解析,获取到解析的IP 检测该IP是否是合法的,比如是否是私有IP等 如果IP检测为合法的,则进入curl的阶段发包 乍一看,这种过滤方式似乎没有什么问题。 我们从DNS解析的角度看,该检测方式一共有两次,第一次是步骤2中对该host进行DNS解析,第二次是使用CURL发包的时候进行解析。这两次DNS解析是有时间差的,我们可以使用这个时间差进行绕过。 0x01 DNS Rebinding绕过 DNS Rebinding不是啥新技术了,之前有人用这个技术来做SOP绕过,我们先来看一下具体流程。 攻击者需要自己持有一个域名,然后将这个域名解析指向自己的DNS Server
发布时间:2017-01-23 21:50 | 阅读:137262 | 评论:0 | 标签:Web安全 DNS Rebinding ssrf 代理IP限制绕过 绕过SSRF

Splunk Enterprise

描述 Splunk 是机器数据的引擎。使用 Splunk 可收集、索引和利用所有应用程序、服务器和设备(物理、虚拟和云中)生成的快速移动型计算机数据 。 Splunk Enterprise应用程序存在一个服务器端请求伪造漏洞。攻击者可以通过社会工程学或其他方式将Splunk REST API的管理认证tokens导出到外部域。 详情 Splunk Enterprise Web管理界面内的警报功能中存在服务器端请求伪造(SSRF)漏洞。应用程序分析用户提供的数据中的GET参数”alerts_id”,并构建HTTP请求给监听TCP端口8089的splunkd守护进程。由于没有进行验证参数,攻击者可以指定一个外部域,并强制应用程序做一个HTTP请求到任意目标主机。 由于应用程序在授权请求标头
发布时间:2016-12-13 04:55 | 阅读:113235 | 评论:0 | 标签:Web安全 6.4.3 Splunk Enterprise ssrf 服务器端请求伪造漏洞

利用服务端请求伪造(SSRF)攻击进入内网

前言 这是一个赏金项目。 在浏览一些网站后,我注意到js.example.com这个站点加载额外的json数据到help.example.com。 分析 请求链接如下: http://js.examplecom/redacted/proxy?redacted=subdomain1&r=/jsonpfile.jsonp?token=underfine 我决定将r参数修改为外部链接:http://google.com 结果出现以下错误: 网站尝试加载:“http://subdomain1.private.com http://google.com,但出现错误。我猜想大概可以C参数的”subdomain1″改为”www”来尝试一下(后来我发现,加载pri
发布时间:2016-11-11 03:35 | 阅读:108127 | 评论:0 | 标签:Web安全 ssrf 内网

XXE被提起时我们会想到什么

0x00 XXE(XML实体注入漏洞)顾名思义,漏洞的关键点在于服务器对外部实体的解析。外部实体中可以请求他域资源,所以很多人在漏洞利用时会习惯的把XXE问题转换成SSRF的问题。前几天别人问我一个有趣的问题:Blind XXE和普通XXE本质区别是什么。 仔细想了想觉得难以回答,由于类似于cloudeye的使用DNS泛析和URL请求记录是可以查看命令执行结果的,大家通常不会在意漏洞点程序是否预设了回显或者可以使用报错得到回显。所以找了一些资料,记录一下上面问题的答案和也顺便记录一下XXE漏洞形成的原因。 0x01 首先要搞清楚的是XML外部实体的概念。一般容易误以为外部是自己定义的意思,事实上外部实体是指实体的参数内容不是当前XML定义的而是从其他资源引入的,用SYSTEM和PUBLIC来申明,也就是我们常
发布时间:2016-08-25 15:15 | 阅读:117671 | 评论:0 | 标签:Web安全 Blind XXE CloudEye DNS泛析 sqli ssrf URL请求 XML XML实体注入漏洞

浅谈企业网络边界安全

0x01 企业网络边界 我们知道既然要从外围进入内网,那么必然要做的一件事情就是跨越边界,所有这个命门我们也就自然应该在企业的内外网边界上来寻找。 那为什么企业需要在内外网之间部署这样一个边界呢?我们只要作为一个大企业来说他会有上百甚至上千个业务线,而安全团队或许只有几十人,那这几十人要保证这上千个业务线的安全,显然如果用布点的方式肯定无法完成覆盖的,所以企业在思考如何进行防御的时候会选择区域性防守。 所谓区域性防守就是把重点需要保护的业务&数据放到一个指定的区域,让后对这个区域进行隔离,并指定好进入这个区域的防火墙策略。然后定期对这个区域进行安全检查。 如果这样实施的很好,看起来一切都很完美。但是事实上并不尽人意,事实是这样的,在企业内部通常业务部门是会比安全部门强势的,这一点我相信大家都知道。 那么
发布时间:2016-08-24 08:10 | 阅读:154414 | 评论:0 | 标签:Web安全 github host绑定 ssrf 企业 内网 密码重置 弱口令 漏洞 物理接触 用户名密码爆破 社工

基于镜像流量的漏洞挖掘思路

背景 通过Cobra扫描内部SSRF的时候,发现还是存在漏报的情况。 漏报的主要问题是Cobra扫到的某个漏洞(V),而这个漏洞会有多处(N)调用,所以只要这个漏洞(V)不修复,它的影响就会是V*N。 举个例子,Cobra对于SSRF在PHP语言下的漏洞发现检测是通过匹配可能出现问题的两个函数。file_get_contetns() curl_init()这两个函数的入参都是一个URL类型,Cobra接着反查这个URL是否可控,如果发现这个URL是触发点所在的函数(F)入参传进来的话,就认为是风险。 问题就出在这个函数(F)会出现多次被调用情况。 如何进一步提高类似漏洞的发现思路? 既然SSRF漏洞的前提条件必须是外部URL可控,那么如果能找到我们应用服务器上所有的请求报文记录,匹配出其中GET参数或POS
发布时间:2016-08-20 18:20 | 阅读:110484 | 评论:0 | 标签:Web安全 Cobra ssrf 漏洞挖掘 漏洞挖掘思路 镜像流量 漏洞

亚马逊EC2主机环境:挖掘Node/Express应用上的SSRF漏洞

笔者最近在挖某应用的漏洞时,恰好遇到了一个SSRF(Server Side Request Forgery)。该应用被托管在Amazon EC2上,项目里使用了Node.js和Express.js,后来我甚至还在上面发现了Needle.js。手动发掘在测试过程中,我注意到了该应用的某个函数。它会获取用户指定的URL,然后将该URL链接到的内容的第一段展示到当前页。这里讲一下,用户可以使用该应用分享一个URL给朋友们,这个小特性相当于预览文章的功能。那么问题来了,当我查看Burp历史时,我找不到日志里指定的URL请求。我非常惊讶,因为这意味着服务器获取了我指定的URL,然后代我发请求,再返回结果给我,这儿恰巧有个SSRF。然而,最终我们还是看看风险点的确认。自动化发掘自2015年4月开始,如
发布时间:2016-01-07 16:35 | 阅读:91058 | 评论:0 | 标签:WEB安全 漏洞 SSRF exp

SSRF漏洞的挖掘经验

SSRF概述 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。 SSRF 漏洞的寻找 一、从WEB功能上寻找 我们从上面的概述可以看出,SSRF是由于服务端获取其他服务器的相关信息的功能中形成的,因此我们大可以列举几种在web 应用中常见的从服务端获取其他服务器信息的的功能。 1)分享:通过URL地址分享网页内容
发布时间:2015-02-10 00:20 | 阅读:130965 | 评论:0 | 标签:Web安全 he1renyagao Naih secpulse Server-Side Request Forgery

[安全科普]SSRF攻击实例解析

ssrf攻击概述很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request Forgery)。比如下图显示的就是提供这种功能的典型应用:如果应用程序对用户提供的URL和远端服务器返回的信息没有进行合适的验证和过滤,就可能存在这种服务端请求伪造的缺陷。Google,Facebook,Adobe,baidu,tencent等知名公司都被发现过这种漏洞。攻击者利用ssrf可以实现的攻击主要有5种:1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
发布时间:2013-12-18 13:00 | 阅读:91508 | 评论:0 | 标签:WEB安全 SSRF ssrf攻击 web安全

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云