SSRF漏洞——原理-挖掘
其他
2020-03-21 13:42:49
阅读次数: 0
SSRF-漏洞
- SSRF漏洞:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞。
|
- 一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
- 比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
|
Ssrf-漏洞用途
- 1、对外网,服务器所在内网,本地进行端口扫描,获取一些服务的banner信息。
|
|
|
- 4、识别企业内部的资产信息攻击内外网的Web应用,主要是使用HTTP GET请求就可以实现的攻击(比如strust2,SQli等)。
|
|
SSRF-漏洞挖掘
|
- 通过URL地址分享网页内容:
- 早期分享应用中,为了更好的提供用户体验,WEB应用在分享功能中,通常会获取目标URL地址网页内容中的<tilte></title>标签或者<meta name="description" content=“”/>标签中content的文本内容作为显示以提供更好的用户体验。
|
|
- 通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览:
- 由于手机屏幕大小的关系,直接浏览网页内容的时候会造成许多不便,因此有些公司提供了转码功能,把网页内容通过相关手段转为适合手机屏幕浏览的样式。例如百度、腾讯、搜狗等公司都有提供在线转码服务。
|
|
- 通过URL地址翻译对应文本的内容。提供此功能的国内公司有百度、有道等
|
|
- 通过URL地址加载或下载图片:
- 图片加载远程图片地址此功能用到的地方很多,但大多都是比较隐秘,比如在有些公司中的加载自家图片服务器上的图片用于展示。(此处可能会有人有疑问,为什么加载图片服务器上的图片也会有问题,直接使用img标签不就好了? ,没错是这样,但是开发者为了有更好的用户体验通常对图片做些微小调整例如加水印、压缩等,所以就可能造成SSRF问题)。
|
|
- 此处的图片、文章收藏中的文章收藏就类似于功能一、分享功能中获取URL地址中title以及文本的内容作为显示,目的还是为了更好的用户体验,而图片收藏就类似于功能四、图片加载。
|
Redis 数据库
|
- 1、10.0.x weblogic 服务器存在ssrf。
- 2、有一个未授权访问的漏洞getshell。
|
SSRF-绕过过滤
发布了45 篇原创文章 ·
获赞 145 ·
访问量 5459
转载自blog.csdn.net/cldimd/article/details/105008156