SSRF

SSRF

SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统

SSRF漏洞的存在位置:

(1)在线翻译

  1. 图片加载与下载:通过URL地址加载或下载图片
  2. 输入网址将自动被转换为标题明显是后台进行了请求。
  3. 根据接口返回的信息,仅只有服务器正确的响应HTTP请求&HTTP 响应码为200时返回: test success , 其他情况都只会返回 test failed

SSRF漏洞的验证方法:

1)因为SSRF漏洞是构造服务器发送请求的安全漏洞,所以我们就可以通过抓包分析发送的请求是否是由服务器的发送的来判断是否存在SSRF漏洞

2)在页面源码中查找访问的资源地址 ,如果该资源地址类型为 http://www.xxx.com/a.php?image=(地址)的就可能存在SSRF漏洞

 


 攻击详细信息

# 服务器
https://xxx.com/
# 位置
https://xxx.com/demo
# 参数 image_url

猜你喜欢

转载自blog.csdn.net/wst0717/article/details/81713816