ssrf

How to Prevent SSRF in .Net

别来无恙 提交于 2021-02-08 11:53:37
问题 I have a web form application and also an Web Api application hosted in different servers. For all CRUD operations the Web Form application uses the API. To call the API from web form app I have created a generic API requesting method using WebRequest Class. Things are working fine but when we scan the code using Veracode I am getting SSRF Server Side Request Forgery issue. I googled and some folks said to add validation to the request uri, I tried all the validations but Veracode is throwing

Unable to fix veracode cwe id 918 flaw (SSRF) when using API gateway pattern in a Microservices architecture

ε祈祈猫儿з 提交于 2021-01-28 09:02:39
问题 I am using API Gateway Pattern in a Micro services architecture in which the Front End Angular app makes an HTTP request to my API Gateway project which is simply a ASP.net Core 3.1 Web API project. Currently I only have 2 micro services and an API Gateway and all of them are of type ASP.net Core 3.1 Web API project. The API Gateway project has all the controllers of my micro services . The purpose of the API Gateway is just to receive the request from Front end and make an HTTP Request to

Unable to rectify VeraCode CWE ID 918 - (SSRF) in ASP.NET

会有一股神秘感。 提交于 2020-07-19 04:20:23
问题 Long story short, no matter what I try VeraCode continues to flag 8 lines of my code as flaws with CWE 918. This is old code so I'm not sure why it's suddenly being flagged. Here's an example [offending] method with the flagged line in bold public virtual async Task<HttpResponseMessage> Put(string controller = "", Dictionary<string, object> parameters = null, object body = null) { if (string.IsNullOrWhiteSpace(ApiBaseUrl)) return null; HttpResponseMessage response = null; using (var client =

网络安全行业面试知识点

隐身守侯 提交于 2020-03-08 12:21:11
信息收集 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,exp,github源码等 漏洞挖掘 浏览网站,看看网站规模,功能,特点等 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。 XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等 漏洞利用 | 权限提升 mysql提权,serv-u提权,oracle提权 windows 溢出提权 linux脏牛,内核漏洞提权e 清除测试数据 | 输出报告 日志、测试数据的清理 总结,输出渗透测试报告,附修复方案 复测 验证并发现是否有新漏洞,输出报告,归档 问题 在渗透过程中,收集目标站注册人邮箱对我们有什么价值? 丢社工库里看看有没有泄露密码

代码审计变成CTF

試著忘記壹切 提交于 2020-02-25 16:11:17
0x01 代码审计中的信息收集 一个cms代码量确实不少,通读代码耗时长,效果也不一定好.而一个功能点如果之前出过漏洞,特别是多次出现漏洞的地方,证明开发者对这个漏洞的理解不充分,很容易再次绕过补丁.这样,一整个CMS的代码审计就可以降维到一道ctf题目.特别是对于经常参加ctf的各位大佬来说,这样的代码审计更加简单休闲.我记得之前也有机构统计过,出过漏洞的地方更容易再次出现漏洞,普通CMS的开发者通常不是专业的安全人员,也不一定有专业的安全专家协助修复,再次出现漏洞的可能性就更大了. 我以github上的一个百星icms为例. icms github链接: https://github.com/idreamsoft/iCMS \ 在issue中搜索SSRF https://github.com/idreamsoft/iCMS/issues?utf8=%E2%9C%93&q=is%3Aissue+ssrf 在cve列表中查找,应该对应的就是这三个cve了 可以看到这个功能点已经出现了三次的绕过与过滤. 大致了解下这个功能点,是一个自动更新文章的爬虫,多处都可以控制url参数. 点开issue查看具体信息,我们从最早出现漏洞的版本看起. 通过查看具体的commits,可以找到开发者修复漏洞的思路.这给我们代码审计带来很大的便利. CVE-2018-14514 漏洞分析 commit:

SSRF漏洞

江枫思渺然 提交于 2020-02-06 03:38:09
SSRF SSRF(Server-Side Request forgery,服务器端请求伪造)是一种攻击者构造请求,由服务器端发起请求的web安全漏洞,很多时候的SSRF攻击的目标是外网无法访问的内部主机系统,因为由服务器发起的请求很多时候是外网无法访问的内部系统。可以算是内部信息泄露。 SSRF漏洞原理: SSRF的形成大多是由于服务器端提供了从其他相联的服务器应用获取数据的功能且没有对目标地址做过滤和限制。 THE HACKER 操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等等,利用的是服务端的请求伪造。SSRF利用存在缺陷的WEB应用作为代理攻击远程和本地的服务器。 主要攻击方式。 对外网,服务器所在内网,本地进行端口扫描,获取服务的banner信息。 攻击运行在内网或本地的应用程序。 对内网WEB应用进行指纹识别,识别企业内部的资产消息。 攻击内往网的Web应用,主要是使用HTTP GET 请求就可以实现的攻击(比如struts2,SQli等)。 利用file协议读取本地文件等。 SSRF漏洞利用 现在服务器上有一个ssrf.php的页面,该页面的功能是获取URL参数,然后将URL的内容显示到网页页面上。 <?php function curl($url){ $ch=curl_init(); curl_setopt($ch,CURLOPT_URL,$url

SSRF

本秂侑毒 提交于 2019-12-07 01:52:27
SSRF 利用一个可以发起网络请求的服务当跳板来攻击其他服务。 常见例子 :通过web interface请求受保护网络内的资源。 SSRF能做什么 扫描内部网络 向内部任意主机的任意端口发送精心构造的数据包 DOS(请求大文件,始终保持连接) 暴力穷举。 但是漏洞不能百分百利用,有两种可能无法利用漏洞。 服务端开启OpenSSL无法进行交互利用。 服务端需要鉴权信息(cookies&user:pass)不能完美利用。 如何找到SSRF漏洞: 能够对外发起网络请求的地方就可能存在SSRF漏洞。 从远程服务器请求资源。 数据库内置功能 webmail收取其他邮箱邮件, 文件处理,编码处理,属性信息处理。 SSRF形成的原因大都由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片、下载等等。 html、php、asp、jsp具有这些文件后缀的文件通常储存在web服务器中,而且web服务器都具有独立ip。 网站访问大致步骤 : 用户在地址栏输入网址 --> 向目标网站发送请求 --> 目标网站接受请求并在服务器端验证请求是否合法,然后返回用户所需要的页面 -->用户接收页面并在浏览器中显示。 【 此处的请求默认为www.xxx.com/a.php?image=(地址)】 那么产生SSRF漏洞的环节在哪里呢

HITCON 2015 lalala(SSRF)

放肆的年华 提交于 2019-12-07 01:52:05
题目连接: https://github.com/otakekumi/CTF-Challenge/blob/master/PHP/chall_3/index.php 一个文件上传题,尝试上传个图片,结果: 好吧,环境没搭好,这不能怪我了,我只能看源码来搭了。 但是就目前来看似乎可以SSRF. 什么是ssrf?是时候系统的学一波了。 参考链接: 《SSRF漏洞中绕过IP限制的几种方法总结》 《SSRF攻击原理与技巧》 (Server-Side Request Forgery,服务器端请求伪造):通俗的来说就是我们可以伪造服务器端发起的请求,从而获取客户端所不能得到的数据。SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过滤。这个漏洞造成的危害有: (1)、可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息; (2)、攻击运行在内网或本地的应用程序(比如溢出); (3)、对内网Web应用进行指纹识别,通过访问默认文件实现; (4)、攻击内外网的Web应用,主要是使用Get参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等); (5)、利用File协议读取本地文件。 我的理解是,在web程序中用如果使用URL作为参数并且这个URL可以被客户端修改

SSRF简介

前提是你 提交于 2019-12-07 01:51:37
0X01 什么是SSRF: 简单的一句话来说SSRF就是:利用一个可以发起网络请求的服务当跳板来攻击其他服务 0X02 到哪里找SSRF: 能够对外发起网络请求的地方,就可能存在ssrf漏洞 1、 从远程服务器请求资源(upload from url,import & export rss feed) 2、 数据库内置功能(oracle、mongodb、mssql、postgres、couchdb) 3、 webmail收取其他邮箱邮件(pop3/imap/smtp) 4、 文件处理,编码处理,属性信息处理(ffpmg,imagemaic、docx、pdf、xml处理器) 0x03 SSRF脑图 0X04 干货分享:2016乌云大会猪猪侠对SSRF的分析 链接:http://pan.baidu.com/s/1hrB2Wte 密码:3zjv 来源: CSDN 作者: Whojeff 链接: https://blog.csdn.net/HJF007008/article/details/52813443