课程难度:初级
学习人数:35611
课程状态:已完结-共1节
时长:3分钟
Splash是一个Javascript渲染服务,它是一个实现了HTTP API的轻量级浏览器,默认监听8050(http)和5023 (telnet) 端口。Splash是用Python3执行的,其中包括Twisted和QT5框架。Twisted(QT)是用来让服务具有异步处理能力,以发挥webkit的并发能力。
Splash 可以根据用户提供的url来渲染页面,并且url没有验证,因此可导致SSRF (带回显)。和一般的SSRF 不同的是,除了GET请求之外,Splash还支持POST请求。此次漏洞支持并利用POST请求,结合内网Docker Remote API,获取到了宿主机的root权限,最终导致了内网漫游。
什么是内网漫游呢?内网漫游的危害可以通过恶意访问拿到企业或者公司的内网权限,然后从内网得到最有价值的战果,其危害不言而喻,影响到公司内部代码泄露与重要信息泄露等。各种信息泄漏直接导致的后果是,可以给恶意访问者留下更多的可趁之机,比如再次进入内网,长期控制等。对于这种情况,不要怕,i春秋给你支招:
1、临时方法:添加basic认证
2、修改代码并添加认证功能
3、添加iptables限制:将manager 的端口加进白名单,配置 client node 的端口只允许 manager 访问。
通过本次实验的学习,同学们可以掌握此漏洞的利用手法以及利用思路,赶快戳戳看,试试效果吧!
网站安全
服务器安全
5.0 (0人评价)
★ ★ ★ ★ ★
描述相符 5.0分 非常满意
内容价值 5.0分 非常满意
老师讲解 5.0分 非常满意
课程评价
课程与描述相符:非常满意
★ ★ ★ ★ ★
课程内容的价值:非常满意
★ ★ ★ ★ ★
老师讲解与表达:非常满意
★ ★ ★ ★ ★