SSRF漏洞介紹:
SSRF漏洞(服務器端請求偽造):是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。(正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統)。
SSRF漏洞原理:
SSRF形成的原因大都是由於服務端提供了從其他服務器應用獲取數據的功能且沒有對目標地址做過濾與限制。比如從指定URL地址獲取網頁文本內容,加載指定地址的圖片,下載等等。利用的是服務端的請求偽造。SSRF是利用存在缺陷的web應用作為代理攻擊遠程和本地的服務器。
SSRF漏洞利用手段:
1.可以對外網、內網、本地進行端口掃描,某些情況下端口的Banner會回顯出來(比如3306的);
2.攻擊運行在內網或本地的有漏洞程序(比如溢出);
3.可以對內網Web應用進行指紋識別,原理是通過請求默認的文件得到特定的指紋;
4.攻擊內網或外網有漏洞的Web應用;
5.使用file:///協議讀取本地文件(或其他協議)
http://www.xingkonglangzi.com/ssrf.php?url=192.168.1.10:3306
http://www.xingkonglangzi.com/ssrf.php?url=file:///c:/windows/win.ini
SSRF漏洞出現點:
1.分享:通過URL地址分享網頁內容
2.轉碼服務(通過URL地址把原地址的網頁內容調優,使其適合手機屏幕的瀏覽)
3.在線翻譯
4.圖片加載與下載:通過URL地址加載或下載圖片
5.圖片、文章收藏功能
6.未公開的api實現及調用URL的功能
7.從URL關鍵字中尋找

SSRF漏洞繞過方法:
1.@ http://abc.com@127.0.0.1
2.添加端口號 http://127.0.0.1:8080
3.短地址 https://0x9.me/cuGfD
4.可以指向任意ip的域名 xip.io
5.ip地址轉換成進制來訪問 192.168.0.1=3232235521(十進制)
6.非HTTP協議
7.DNS Rebinding
SSRF漏洞繞過方法:
1.基本判斷(排除法)
如:http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png
排除法一:直接右鍵圖片,在新窗口打開圖片,如果是瀏覽器上URL地址欄是http://www.baidu.com/img/bd_logo1.png,說明不存在SSRF漏洞。
排除法二:使用burpsuite等抓包工具來判斷是否不是SSRF,首先SSRF是由服務端發起的請求,因此在加載圖片的時候,是由服務端發起的,所以在我們本地瀏覽器的請求中就不應該存在圖片的請求,如果刷新當前頁面,有如下請求,則可判斷不是SSRF。(前提設置burpsuite截斷圖片的請求,默認是放行的)

SSRF漏洞圖片分享:


SSRF漏洞的修復建議:
1.限制請求的端口只能為web端口,只允許訪問HTTP和HTTPS請求。
2.限制不能訪問內網的IP,以防止對內網進行攻擊。
3.屏蔽返回的詳細信息。
