一、Redis未授权访问漏洞如何入侵利用?
例:redis-cli -h 192.168.63.130链接
端口:6379.系统可以使用socket进行端口转发为8888端口,记录请求Redis的数据包。
(1) 利用计划任务执行命令反弹shell
(2) 写ssh-keygen公钥然后使用私钥登陆
(3) 往web物理路径写webshell
保护:限制登录ip,添加密码,修改默认端口
二、SSRF漏洞原理、利用方式及修复方案?Java和PHP的SSRF区别?
参考:https://www.jianshu.com/p/86bb349baac1
原理:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。
SSRF漏洞一般位于远程图片加载与下载、图片或文章收藏功能、URL分享、通过URL在线翻译、转码等功能点处。
利用:
1)CURL支持协议
2)利用file协议读取文件
3)利用dict协议查看端口开放
4)利用gopher协议反弹shell
防御:
1)限制协议为HTTP、HTTPS
2)不用限制302重定向
3)设置URL白名单或者限制内网IP
4)BeyondCord???
HttpURLConnection, file_get_contents();
三、实例分析参考--《web攻防》
目标站点没有发现可以利用的漏洞,发现C段中的一个网站存在SSRF漏洞,可以访问内部网络。
利用计划任务执行命令反弹shell+利用gopher协议反弹shell
四、旁站攻击
对一个网站进行渗透时,发现网站使用了CDN加速,如果对该网站发送恶意数据包,该CDN就会封禁攻击者IP,导致无法访问该目标网站。
4.1 怎么查找目标的真实IP呢?
1)内部邮箱源
2)扫描网站测试文件,如phpinfo、test等
3)分站域名
4)国外访问
5)查询域名的解析记录
6)Fiddler或Burpsuite抓取app的请求
7)绕过CloudFlare
4.2 若8080端口是文件服务器,存在IIS Put漏洞,可以直接上传WebShell。但是8080不能解析PHP WebShell 文件,可以考虑从是否有旁站访问。
网友评论