SSRF(Server-Side Request Forgery)(服務請求偽造):
是一種由攻擊者構造,從而讓服務端發起請求的一種安全漏洞,它將一個可以發起網絡請求的服務當作跳板來攻擊其他服務,SSRF的攻擊目標一般是內網。
ssrf的危害
-
可以對外網、服務器所在內網、本地進行端口掃描,獲取一些服務的banner信息;
-
攻擊運行在內網或本地的應用程序(比如溢出);
-
對內網Web應用進行指紋識別,通過訪問默認文件實現;
-
(攻擊內外網的Web應用,主要是使用Get參數就可以實現的攻擊(比如Struts2漏洞利用,SQL注入等);
-
利用File協議讀取本地文件。
容易出現ssrf的地方
- 雲服務器商。(各種網站數據庫操作)
- 有遠程圖片加載的地方。(編輯器之類的有遠程圖片加載)
- 網站采集、網頁抓取的地方。(很多網站會有新聞采集輸入url然后一鍵采集)
- 頭像的地方。(http://xxoo.com/image?url=http://1.jpg)
- 最后一個一切要你輸入網址的地方和可以輸入ip的地方,都是ssrf的天下。
- 從WEB功能上尋找:通過URL分享內容文件處理、編碼處理、轉碼等服務在線翻譯通過URL地址加載與下載圖片圖片、文章的收藏設置郵件接收服務器
- 從URL關鍵字尋找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain...
我理解是漏洞出現的原因是服務器端對外發送的請求可由用戶控制,例如url參數中出現的一些請求,而服務器端並未對它做出限制或者限制可以繞過,這樣用戶就可以偽造請求並由服務器端訪問
一些資料
https://www.freebuf.com/articles/web/135342.html
等遇見了更多實例會再進行總結