ssrf(Server-Side Request Forgery)

SSRF(Server-Side Request Forgery)(服务请求伪造):

是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。

ssrf的危害

  1. 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;

  2. 攻击运行在内网或本地的应用程序(比如溢出);

  3. 对内网Web应用进行指纹识别,通过访问默认文件实现;

  4. (攻击内外网的Web应用,主要是使用Get参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等);

  5. 利用File协议读取本地文件。

容易出现ssrf的地方

  1. 云服务器商。(各种网站数据库操作)
  2. 有远程图片加载的地方。(编辑器之类的有远程图片加载)
  3. 网站采集、网页抓取的地方。(很多网站会有新闻采集输入url然后一键采集)
  4. 头像的地方。(http://xxoo.com/image?url=http://1.jpg
  5. 最后一个一切要你输入网址的地方和可以输入ip的地方,都是ssrf的天下。
  6. 从WEB功能上寻找:通过URL分享内容文件处理、编码处理、转码等服务在线翻译通过URL地址加载与下载图片图片、文章的收藏设置邮件接收服务器
  7. 从URL关键字寻找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain...

我理解是漏洞出现的原因是服务器端对外发送的请求可由用户控制,例如url参数中出现的一些请求,而服务器端并未对它做出限制或者限制可以绕过,这样用户就可以伪造请求并由服务器端访问

一些资料

https://www.freebuf.com/articles/web/135342.html

https://mp.weixin.qq.com/s?__biz=MzI4NjEyMDk0MA==&mid=2649847042&idx=1&sn=bb3de1bfc5eb5e4fa0c9d39153377770&chksm=f3e41b81c4939297a282783371d0496e65464673faadb2423454878ea42aca5fdc282555e28c&mpshare=1&scene=23&srcid=0130kmO5GtR5a5KqodH7AbK9#rd

等遇见了更多实例会再进行总结

猜你喜欢

转载自www.cnblogs.com/GH-D/p/11109414.html