网络安全从入门到精通(第九章-5)SSRF - 服务器端请求伪造

本文内容:		
		~什么是SSRF
		~SSRF攻击(危害)
		~实战注意

每日一句:目前在我们的网络环境中,无论多少层代理,想要查你还是很简单
			要想人不知,除非己莫为!!!

一、什么是SSRF

	0,补充
		CSRF:你的浏览器偷偷的发送了数据包
		SSRF:服务器发送了数据包
		
		同学们业余时间可以自学一下kali的MSF永恒之蓝打服务器!!!
	
	1,定义
		指攻击者能够从易受攻击的Web应用程序发送精心设计的请求,
		从而对其他网站进行攻击。
		
		简单说,利用某站点发送请求攻击其他目标站点(借刀杀人)
	
	2,主流防护
			WAF  防火墙  IPS
			
			主流防护概念:防外不防内。外网吊的一批,内网low的不行
						 只要突进内网,基本任你驰骋
				
	3,主要危害
			SSRF原理类似代理,但是主要危害是内网渗透
			
			注意:有的网站存在SSRF漏洞,但不一定能利用
			
			fanyi.youdao.com		//可以用
			https://fanyi.baidu.com/?aldtype=16047#auto/zh		//不可用
	
	4,如何判断
		用可能存在的ssrf站点,访问一下ip。
			~看看IP是否发生变化
			~接着访问http://127.0.0.1	, http://192.168.1.1等内网地址
				看看能否访问内网地址

二、SSRF攻击(危害)

	1,读取敏感文件
			url=file:///c:/1.txt	//如果知道路径,直接成了白盒审计了

	2,探测端口
			url=dict://127.0.0.1:80		//dict是渗透测试常用协议
			
		//因为有些端口对内不对外,即仅能通过127.0.0.1:xx访问

三、实战注意

	1,如何发掘ssrf:
			传参出现协议头(http://  ftp://等)
			传参出现文件名(index.php; xxx.html等)
					注意:这种情况可能存在ssrf,也可能存在任意文件读取
							或者任意文件下载
	
	2,静态页面基本不存在漏洞
			当然纯静态页面也较少
			
	3,如何挖掘SSRF漏洞
			~能够对外发起网络请求的地方,就可能存在SSRF漏洞
				(get与post)
	4,爆端口
			一般burp爆端口,就爆1~1024,稍微重要的爆到10000
			
			当然,重要的站。最好全爆,以免漏掉什么
	
	5,空白页面
			访问的网站或者端口,网页空白,并不一定是真正的空白
			往往有很多意想不到的惊喜
			
			查看网页源代码和检查网页都可以;  一定不要直接关闭!!
	
	6,SSRF进阶拿root权限
			已知某站存在SSRF且开发6379端口,dict://127.0.0.1:6379
			补充:
				6379是Redis的默认端口,Redis可以看作一个数据库,
				但是默认没有密码,所以任何人都可以登录
				写进一句马,菜刀连一下,接下来就懂了吧
	
	7,如何防御
			~限制请求的端口
			~过滤返回的信息
			~黑名单内网ip
			~禁用其他协议,允许http,https
原创文章 61 获赞 13 访问量 1万+

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/104377759