Web的基本漏洞--SSRF漏洞

目录

一、SSRF漏洞介绍

1.SSRF漏洞原理

2.SSRF漏洞经常存在的位置

3.攻击方式

4.SSRF漏洞危害

5.SSRF漏洞的防范



一、SSRF漏洞介绍

1.SSRF漏洞原理

SSRF(服务器端请求伪造)漏洞,出现的原因:是因为服务器与服务器之间有一个服务器内网,外网在没有权限的情况下是无法直接访问服务器的,而SSRF漏洞是指通过访问有权限的服务器,来访问没有权限的服务器。其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但服务端之间又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 

2.SSRF漏洞经常存在的位置

分享:通过 URL 地址分享网页内容
转码服务
在线翻译
图片加载与下载:通过 URL 地址加载或下载图片
图片、文章收藏功能
未公开的 api 实现以及其他调用 URL 的功能

3.攻击方式

攻击者想要访问主机B上的服务,但是由于存在防火墙或者主机B是属于内网主机等原因导致攻击者无法直接访问主机B。而服务器A存在SSRF漏洞,这时攻击者可以借助服务器A来发起SSRF攻击,通过服务器A向主机B发起请求,从而获取主机B的一些信息。

4.SSRF漏洞危害

1.内外网的端口和服务扫描

2.攻击运行在内网或本地的应用程序

3.对内网web应用进行指纹识别,识别企业内部的资产信息

4.攻击内网的web应用,主要是使用GET参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等)

5.利用file协议读取本地敏感数据文件等

5.SSRF漏洞的防范

利用@绕过限制白名单域名
利用@,当网站限制只能访问 http://www.xxx.com 类型的域名时,可以采用 http 基本身份认证的方式绕
过,如:http://[email protected]
绕过限制白名单内网 IP
采用短网址绕过
利用特殊域名,xip.io 可以指向任意域名(原理是 DNS 解析),即 127.0.0.1.xip.io,可以解析为 127.0.0.1
采用进制转换,127.0.0.1 八进制: 0177.0.0.1 ;十六进制: 0x7f.0.0.1 ;十进制: 2130706433
利用 [::] http://[::]:80/ 会解析为 http://127.0.0.1
添加端口号,http://127.0.0.1:8080
利用句号,如 127。0。0。1 会解析为 127.0.0.1
采用 302 跳转
绕过限制请求 http 协议
采用 302 跳转
采用短地址

猜你喜欢

转载自blog.csdn.net/weixin_62421736/article/details/130963252