
利用SSRF漏洞在Redis主从复制中写入Webshell
下载需积分: 0 | 1.87MB |
更新于2024-08-05
| 23 浏览量 | 举报
收藏
本文主要讲述了作者R3startand曲云杰在进行内网学习时遇到的问题,涉及到通过SSRF(Server-Side Request Forgery)漏洞操作Redis主从复制,以实现Webshell的植入。SSRF漏洞未做任何过滤,使得攻击者可以利用服务器发起请求到指定的外部URL,包括Redis服务。
首先,作者发现目标服务器上的Redis版本为5.0.8,且运行在127.0.0.1上,无密码访问。在尝试利用SSRF漏洞时,他们选择了常见的DICT协议进行测试,因为服务器支持该协议,并且使用的curl版本为7.64.1。DICT协议是一种非状态型SSRF,意味着无论目标端口是否开放、协议支持与否,请求的结果始终不变,因此无法借此扫描端口或获取本地文件信息,但可以用来执行简单的操作。
为了实现写入Webshell,作者采取了以下步骤:
1. **使用DICT协议添加测试记录**:通过设置特定的键值对,如`/api/test/http_get?url=dict://127.0.0.1:6379/set:xxxxxxxxxxxxxxxxxx:11111`,向Redis服务器发送一个命令,这条命令会被解析并执行。
2. **设置保存路径**:尽管文中没有明确提及如何设置保存路径,但可以推测是在构造命令时包含了目标文件存储的目录路径。
3. **设置保存文件名**:同样,文件名也是在命令中设定的,可能是固定的或者动态生成的,以达到写入特定文件的目的。
4. **保存**:通过发送DICT命令,实际上在Redis服务器上执行了写操作,将指定的数据(如Webshell代码)保存到了指定的文件中。
由于权限限制,攻击者无法写定时任务或私钥,所以他们只能使用Redis的简单功能,如DICT协议,来实现Webshell的简单写入。这个过程体现了在实际渗透测试中,对攻击手段的选择和环境限制的理解至关重要。
总结起来,文章提供了一个在受限环境下利用SSRF漏洞在Redis中写入Webshell的案例,展示了攻击者如何利用已有服务协议进行间接控制,同时也强调了权限管理和安全策略的重要性。
相关推荐



















郭逗
- 粉丝: 34
最新资源
- 区块链技术封存NFT动画原型的创新应用
- Netlify与Nuxt.js整合:部署Vue项目详解
- jsdoc-githubify-crx插件:美化GitHub Wiki中的JSDOC
- Vizrt扩展插件:社交媒体内容流式传输至Vizrt Social TV
- Polyspector-crx插件:聚合物网组件调试利器
- 在GitHub使用GitX添加保密私人笔记的Chrome扩展
- 全面指南:在PC上安装OPNSense防火墙系统
- 资产商店发布者工具扩展:审阅与通知管理
- Swiss Developer's Toolkit: Huntsman 主要功能介绍
- Starify:为GitHub项目链接一键添加星标徽章
- Concourse CI集成SonarQube资源,自动化获取代码质量报告
- Docker Compose配置模板的介绍与应用
- GitHub项目教程:如何克隆和提交到仓库
- Discord Hypesquad免费获取Nitro代码的在线生成器
- Yac for Gmail: 实现Gmail语音邮件录制与发送
- Zenwego-crx插件:轻松共享旅行计划与朋友
- Docker集成Chrome扩展:快速尝试Docker镜像
- 路由器私有IP地址登录指南与crx插件应用
- ASP.NET Core 3 MVC应用程序开发实践教程
- VPC与计算资源在mtc-dev-repo中的应用
- Bronson Pixel Painter:创意Chrome扩展插件发布
- Chrome屏幕共享神器:趴趴教育crx插件解析
- Wyveria派系前缀与开源聊天系统功能解析
- Lino Tracker:探索区块链资源的CRX插件