Einige Kenntnisse über die SSRF

PS: Bevor in den Top Ten Sicherheits Finishing keine SSRF riskiert, nur CSRF, so zu organisieren und zu schreiben über Wissen, um sich zu bereichern, Eventualitäten zu verhindern.

SSRF (Server-Side Request Forgery) , die Serveranforderung Fälschung.

Erstens ist die Definition

        Angriff Taten kann der Webserver (A) eine funktionelle spezifische Konfiguration böswillige Payload zuzugreifen; Angreifern, wenn A den Zugriff auf eine bestimmte funktionale Konfiguration spezielle Payload A der A initiiert unter Verwendung eines internen Netzwerksystem B (Intranet Isolierung extern unzugängliche ) ein Antrag auf Zugang zu sensiblen Informationen. In diesem Fall ist A als Vermittler (Sprungbrett) verwendet.

Zweitens das Prinzip (Grund)

        SSRF Schwachstellen Gründe, vor allem , weil der Server die Möglichkeit bietet , Daten von anderen Servern zu erhalten, aber nicht auf dem Zieladresse Filterung und Überprüfung. In den meisten der Web - Server - Architektur, Web - Server selbst kann das Internet und Intranet zugreifen Server befindet.

Drittens, die Verwendung von Lücken

     Auf den Punkt gebracht ist die Verwundbarkeit tun

     1. Das Netzwerk Sonde

        (1) innerhalb des Netzwerks von externen Netzwerkserver sein kann, angeordnet ist, den lokalen Port-Scan (Host innerhalb des Netzwerks, um zu bestimmen, ob das Überleben), Banner einige Informationsdienste erhalten.

        (2). Fingerabdruck Intranet-Web-Anwendungen, die von der Standard-Datei zugreifen.

     2. Die Anwendung Angriffe innerhalb des Netzwerks

        (1) Angriff auf das Intranet oder lokale Anwendungen laufen (die protokollübergreifende Kommunikationstechnologie).

     3. Die Web-Anwendung Angriffe innerhalb und außerhalb des Netzes. sql Injektion, struct2, ReDiS dergleichen (jeder Port kann an jeden Host internes Paket übertragen werden {} Nutzlast sorgfältig konstruiert).

     4. Datei lesen

       Lesen Sie lokale Dateien, die Datei-Protokoll.

     5.DoS Angriff (große Datei-Anfragen, und immer halten die Verbindung Keep-Alive immer).

Viertens sucht Lücken

     1. Social Sharing: Hyperlinks Titel und andere Inhalte für die Anzeige erhalten

     2. Transcodierungsdienste: die URL-Adresse der Web-Seite Inhalt abgestimmt, um die ursprüngliche Adresse des Telefons Bildschirm-Browsing passen

     3. Übersetzer: URL den Inhalt der entsprechenden Seite von übersetzen

     4. Bild-Upload / Download: zum Beispiel des Rich-Text-Editor klicken Sie auf das Bild, um das lokal zum Download; Upload oder Download von Bildern über eine URL-Adresse

     5. Bild / Artikelsammelfunktion: es wird den Hauptinhalt des Titels und die URL-Adresse in dem Text als Anzeigefinden, um ein gutes Werkzeug zu erleben

     6. Cloud-Service-Anbieter: es Remote-Befehle ausführen wird, ob die Website wie Überleben, um zu bestimmen, so dass, wenn Sie diese Informationen erfassen können, können Sie SSRF testen

     7. Standortakquisition, Website gecrawlt Ort: Einige Websites haben einige Informationsarbeit für die URL Sammeln Sie eingegeben

     8. Integrierte Datenbank-Funktionen: wie die copyDatabase Datenbankfunktion mongodb

     9. Das Mail-System: wie Empfangen von Mail-Server-Adresse

     10. Der Codierprozess, die Attributinformationsverarbeitung, Dateiverarbeitung: zum Beispiel ffpmg, ImageMagick, docx, pdf, XML-Prozessor usw.

     11. undisclosed api Erweiterung Anrufe und andere Funktionen, um die URL zu erreichen: Sie Google Plus-Syntax verwenden können, für diese Keywords Lücken zu finden SSRF

     Einige der Schlüsselwörter in der URL: share, wap, URL, Link, src, Quelle, Ziel, u, 3g, Display, SourceURL, imageURL, Domain ......

     12. Ein Antrag von den entfernten Server-Ressourcen (Upload von URL als Discuz ;! Import & Ex-post rss feed als Web-Blog; xml Motoren eingesetzt, wo wie Wordpress xmlrpc.php solche Objekte)

Fünftens gibt es eine Filterumgehungs

     1.http: //[email protected]/ Wenn die Anforderung ist die gleiche wie http://www.baidu.com/

     2. Die Basis für die Umwandlung von verschiedenen IP-Adressen

     3.URL Jump Bypass: http: //www.hackersb.cn/redirect.php url = http :? //192.168.0.1/

     4. Short URL zu Bypass http://t.cn/RwbLKDx

     5.xip.io herum zu erhalten: http: //xxx.192.168.0.1.xip.io/ == 192.168.0.1 (xxx beliebig)

       Zeigen Sie auf jeden IP Domain-Namen: xip.io (37signals Entwicklung einen benutzerdefinierten DNS-Dienst zu erreichen)

     6. Grenzen Subnetz, können Sie hinzufügen: 80-Port-Bypass. http://tieba.baidu.com/f/commit/share/openShareApi?url=http://10.42.7.78:80

     7. innerhalb der Erfassungs Domain-Namen oder Ihren eigenen Domainnamen Entschlüsse auf das interne Netzwerk ip

     8. Verwendung Bypass @: z.B. http://10.153.138.81/ts.php, zu / Host zu bestimmen, wann die Division Host anfällige Reparatur erwirbt,

       Aber dies kann http: //[email protected]/ Bypass

Sechstens Abwehr- und Reparatur

     1. Niemals Sprung

     2. Filter Rückgabeinformationen, der Remote-Server Authentifizierungs-Antwort auf die Anforderung ist relativ einfache Methode. Wenn die Web-Anwendung ist eine bestimmte Art von Datei zu erhalten. Also, bevor die Show gibt Ergebnisse für den Benutzer, um zu überprüfen, ob die Informationen, die von der Standard-zurückgegeben.

     3. Deaktivieren Sie unnötige Protokolle erlauben nur HTTP und HTTPS-Anfragen. Kann verhindern ähnliche file: //, gopher: //, ftp: // und andere Probleme, die durch

     4. weiße Liste Prioritäten bestätigt, müssen Filtrationsanwendungen einen Domain-Namen und IP. Weiße Liste, wenn man bedenkt schwarze Liste kann nicht die Nachfrage, wie die Verbot Anfrage privaten IP-Adresse entsprechen. Unvollständige schwarze Liste Filterproblem sein wahrscheinlich vorhanden. (Mit gethostbyname () bestimmt, ob das Netzwerk IP)

     Die Port-Einschränkungsaufforderung für http gemeinsame Ports, wie 80,443,8080,8090

     6. einheitliche Fehlermeldung kann der Benutzer bestimmt werden, um den Port-Zustand gemäß der Fehlermeldung an den Remote-Server zu vermeiden.

 

 

 

 

 

Hinweise Inhalt Verweis Veredelung von:

1. https://blog.csdn.net/qq_37133717/article/details/94647789

2. https://xz.aliyun.com/t/2115

3. https://blog.csdn.net/lanyef/article/details/102656077

Webapplikation Angriffe innerhalb und außerhalb des Netzes. SQL-Injection, struct
[Gongji Neiwai wǎng de web yìngyòng.Sql zhùrù, struct]
Webapplikation Angriffe innerhalb und außerhalb des Netzes. SQL-Injection, struct
Sechstens Abwehr- und Reparatur
[Liu Fangyu ergab Xiufu]
Sechstens Abwehr- und Reparatur

Ich denke du magst

Origin www.cnblogs.com/LuckyEnterprise/p/12452787.html
Empfohlen
Rangfolge