iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 12
2
Security

資安這條路─以自建漏洞環境學習資訊安全系列 第 12

資安這條路 12 - [Injection] Server-side request forgery (SSRF)

說明

  • 可以利用這個弱點讓目標伺服器送出惡意攻擊者指定的目標/ IP 送出 HTTP 請求

影響

  • 針對弱點伺服器可連接的其他內部系統、內部服務進行未授權的操作或敏感資料訪問
  • 也有可能造成任意指令執行

攻擊方式

  1. 攻擊本機伺服器
    • 透過攻擊 localhost / 127.0.0.1 上的其他服務
    • 弱點出在於:網站服務相信本機的請求,而顯示敏感資訊。
    • lab
    • 使用者介面跟管理介面在同一台機器可是不同 port
  2. 攻擊內網其他服務
    • 比如 AWS EC2 在內網可以存取「http://169.254.169.254/」有許多敏感資訊
    • LAB
  3. 如何 bypass 網站黑名單的方式
    • 如果黑名單禁止 127.0.0.1
      • 可使用 2130706433,017700000001,127.1
      • 或是將自己的域名綁到 127.0.0.1
      • 透過 URL 編碼混淆以繞過黑名單
      • ※double-URL encoding:%2561 -> 表 a
        • 第一次 decode %25 -> % -> %61
        • 第二次 decode %61 -> a
    • LAB
  4. bypass 網站白名單
    • 透過 @ , # , . , URL encoding
    • LAB

上一篇
資安這條路 11 - [Injection] Cross-site request forgery ( CSRF )
下一篇
資安這條路 13 - [文件處理漏洞] 任意上傳檔案
系列文
資安這條路─以自建漏洞環境學習資訊安全31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言