ssrf(Server-Side Request Forgery)


SSRF(Server-Side Request Forgery)(服務請求偽造):

是一種由攻擊者構造,從而讓服務端發起請求的一種安全漏洞,它將一個可以發起網絡請求的服務當作跳板來攻擊其他服務,SSRF的攻擊目標一般是內網。

ssrf的危害

  1. 可以對外網、服務器所在內網、本地進行端口掃描,獲取一些服務的banner信息;

  2. 攻擊運行在內網或本地的應用程序(比如溢出);

  3. 對內網Web應用進行指紋識別,通過訪問默認文件實現;

  4. (攻擊內外網的Web應用,主要是使用Get參數就可以實現的攻擊(比如Struts2漏洞利用,SQL注入等);

  5. 利用File協議讀取本地文件。

容易出現ssrf的地方

  1. 雲服務器商。(各種網站數據庫操作)
  2. 有遠程圖片加載的地方。(編輯器之類的有遠程圖片加載)
  3. 網站采集、網頁抓取的地方。(很多網站會有新聞采集輸入url然后一鍵采集)
  4. 頭像的地方。(http://xxoo.com/image?url=http://1.jpg)
  5. 最后一個一切要你輸入網址的地方和可以輸入ip的地方,都是ssrf的天下。
  6. 從WEB功能上尋找:通過URL分享內容文件處理、編碼處理、轉碼等服務在線翻譯通過URL地址加載與下載圖片圖片、文章的收藏設置郵件接收服務器
  7. 從URL關鍵字尋找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain...

我理解是漏洞出現的原因是服務器端對外發送的請求可由用戶控制,例如url參數中出現的一些請求,而服務器端並未對它做出限制或者限制可以繞過,這樣用戶就可以偽造請求並由服務器端訪問

一些資料

https://www.freebuf.com/articles/web/135342.html

https://mp.weixin.qq.com/s?__biz=MzI4NjEyMDk0MA==&mid=2649847042&idx=1&sn=bb3de1bfc5eb5e4fa0c9d39153377770&chksm=f3e41b81c4939297a282783371d0496e65464673faadb2423454878ea42aca5fdc282555e28c&mpshare=1&scene=23&srcid=0130kmO5GtR5a5KqodH7AbK9#rd

等遇見了更多實例會再進行總結


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM