SSRF-服务器端请求伪造

漏洞产生:
SSRF-服务器端请求伪造是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。
(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。

漏洞攻击方式:
1、对外网,服务器所在内网,本地进行端口扫描,获取一些服务的banner信息.
2、攻击运行在内网或本地的应用程序
3、对内网Web应用进行指纹识别,识别企业内部的资产信息
4、攻击内外网的Web应用,主要是使用HTTP GET请求就可以实现的攻击(比如strust2,SQli等)
5、利用file协议读取本地文件等

防御策略:
1、限制协议为HTTP、HTTPS
2、不用限制302重定向
3、设置URL白名单或者限制内网IP

SSRF漏洞的寻找(漏洞常见出没位置):
注:个人觉得所有调外部资源的参数都有可能存在ssrf漏洞
1、分享:通过URL地址分享网页内容
2、转码服务
3、在线翻译
4、图片加载与下载:通过URL地址加载或下载图片
5、图片、文章收藏功能
6、未公开的api实现以及其他调用URL的功能
7、从URL关键字中寻找

SSRF漏洞的验证方法:
1、因为SSRF漏洞是让服务器发送请求的安全漏洞,所以我们就可以通过抓包分析发送的请求是否是由服务器的发送的,从而来判断是否存在SSRF漏洞
2、在页面源码中查找访问的资源地址 ,如果该资源地址类型为 www.baidu.com/xxx.php?image=(地址)的就可能存在SSRF漏洞

发布了43 篇原创文章 · 获赞 39 · 访问量 7577

猜你喜欢

转载自blog.csdn.net/AmyBaby00/article/details/104461772