未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   一起开启Splash SSRF内网漫游   >   一起开启Splash SSRF内网漫游

试看结束,请登录后观看完整视频

目录
实验
课件
关注(88
点赞(1
一起开启Splash SSRF内网漫游
课程目录
课程讨论(0
CQ实验室
关注(19012
好评度
97%
课程节数
1211
课程信息

课程难度:初级

学习人数:33384

课程状态:已完结-共1节

时长:3分钟

课程介绍

Splash是一个Javascript渲染服务,它是一个实现了HTTP API的轻量级浏览器,默认监听8050(http)和5023 (telnet) 端口。Splash是用Python3执行的,其中包括Twisted和QT5框架。Twisted(QT)是用来让服务具有异步处理能力,以发挥webkit的并发能力。

Splash 可以根据用户提供的url来渲染页面,并且url没有验证,因此可导致SSRF (带回显)。和一般的SSRF 不同的是,除了GET请求之外,Splash还支持POST请求。此次漏洞支持并利用POST请求,结合内网Docker Remote API,获取到了宿主机的root权限,最终导致了内网漫游。

什么是内网漫游呢?内网漫游的危害可以通过恶意访问拿到企业或者公司的内网权限,然后从内网得到最有价值的战果,其危害不言而喻,影响到公司内部代码泄露与重要信息泄露等。各种信息泄漏直接导致的后果是,可以给恶意访问者留下更多的可趁之机,比如再次进入内网,长期控制等。对于这种情况,不要怕,i春秋给你支招:

1、临时方法:添加basic认证

2、修改代码并添加认证功能

3、添加iptables限制:将manager 的端口加进白名单,配置 client node 的端口只允许 manager 访问。

通过本次实验的学习,同学们可以掌握此漏洞的利用手法以及利用思路,赶快戳戳看,试试效果吧!

课程目标
通过本次实验的学习,同学们可以掌握此漏洞的利用手法以及利用思路,赶快戳戳看,试试效果吧!
适合人群
白帽子,网络安全爱好者
课程标签

网站安全

服务器安全

一起开启Splash SSRF内网漫游
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成