¿Cuáles son las vulnerabilidades SSRF en la seguridad de la red?¿Cuáles son las causas?

  La vulnerabilidad SSRF es una de las vulnerabilidades de seguridad más conocidas por los ingenieros de pruebas de penetración.Esta vulnerabilidad es más dañina y es fácil de aparecer en varios puntos de función, y también es muy difícil de defender. Entonces, ¿cuál es la vulnerabilidad SSRF en la seguridad de la red? ¿Cuáles son las razones de su formación? Echemos un vistazo a la introducción de contenido específico.

  ¿Qué es SSRF?

  La falsificación de solicitud del servidor SSRF es un agujero de seguridad construido por un atacante para formar una solicitud iniciada por el servidor. En general, SSRF es el sistema interno del sitio web de destino.

  ¿Cuál es la causa de la formación?

  La mayoría de las razones para la formación de SSRF son que el servidor proporciona la función de obtener datos de otras aplicaciones de servidor y no filtra ni limita la dirección de destino. Por ejemplo, obtenga el contenido de texto de la página web de la dirección URL especificada, cargue imágenes, documentos, etc. en la dirección especificada.

  ¿Cuáles son los métodos de ataque de la SSRF?

  1. El escaneo de puertos se puede realizar en la red externa, la red interna donde se encuentra el servidor y localmente para obtener la información de banner de algunos servicios.

  2. Ataque a las aplicaciones que se ejecutan en la intranet o localmente

  3. Realice la identificación de huellas dactilares en las aplicaciones web de la intranet accediendo a los archivos predeterminados

  4. Atacar aplicaciones web en las redes internas y externas es principalmente un ataque que se puede lograr mediante el uso de parámetros get.

  5. Use el protocolo de archivo para leer archivos locales, etc.

  ¿Cómo corregir errores?

  1. Usar la lista blanca de direcciones

  2. Identificar el contenido devuelto

  3. Cuando no se puede usar la lista blanca pero se requieren recursos de Internet: primero deshabilite CURLOPT_FOLLOWLOCATION, luego obtenga la ip objetivo a través del nombre de dominio y filtre la ip interna, finalmente identifique si el contenido devuelto es consistente con el contenido asumido.

Supongo que te gusta

Origin blog.csdn.net/oldboyedu1/article/details/131853079
Recomendado
Clasificación