Algunos de los conocimientos acerca de la SSRF

PD: Antes de terminar en el top ten la seguridad corre el riesgo de no FRSS, solamente CSRF, por lo que organizar y escribir sobre el conocimiento, para enriquecerse, para evitar contingencias.

FRSS (del lado del servidor Falsificación de Petición) , la solicitud del servidor falsificación.

En primer lugar, la definición

        hazañas de ataque pueden acceder al servidor Web (A) una configuración funcional carga maliciosa específica; atacantes cuando se accede a una, usando una determinada configuración funcional de carga útil Un especial de los iniciados A un sistema de red interna B (Intranet aislamiento inaccesibles externa ) una solicitud de acceso a información sensible. En este caso A se utiliza como un intermediario (trampolín).

En segundo lugar, el principio (la razón)

        FRSS vulnerabilidades de razones, principalmente porque el servidor proporciona la capacidad de obtener datos de otros servidores, pero no en la dirección de destino y la verificación de filtrado. En la mayor parte de la arquitectura del servidor web, servidor web en sí puede tener acceso al servidor de Internet y la intranet se encuentra.

En tercer lugar, el uso de lagunas

     En pocas palabras es la vulnerabilidad puede hacer

     1. La sonda de red

        (1) puede estar dentro de la red del servidor de red externa se encuentra, el puerto local de exploración (host dentro de la red para determinar si la supervivencia), bandera obtener algunos servicios de información.

        (2). Aplicaciones de huellas digitales intranet web, accediendo al archivo por defecto.

     2. Los ataques a las aplicaciones dentro de la red

        (1) el ataque de la intranet o ejecutar aplicaciones locales (usando la tecnología de comunicaciones transversal protocolo).

     3. Los ataques a aplicaciones web dentro y fuera de la red. inyección sql, struct2, REDIS similares (cualquier puerto puede ser transmitida a cualquier paquete host interno {carga útil} cuidadosamente construido).

     4. Leer archivo

       Leer archivos locales utilizando el protocolo de archivo.

     5.DoS ataque (solicitudes de archivos grandes, y siempre mantener la conexión de mantenimiento de conexión siempre).

En cuarto lugar, buscar lagunas

     1. Compartir redes sociales: obtener hipervínculos título y otros contenidos para su visualización

     2. Los servicios de transcodificación: la dirección URL de la página web de contenido sintonizados para adaptarse a la dirección original de la navegación en la pantalla del teléfono

     3. Traductor: URL para traducir el contenido de la página correspondiente de

     4. Carga de imágenes / descarga: por ejemplo, el editor de texto enriquecido, haga clic para descargar la foto a la local; carga o descarga imágenes a través de una dirección URL

     5. función de recogida de imágenes / artículo: tomará el contenido principal del título y la dirección URL en el texto como la pantalla con el fin de experimentar una herramienta buena

     6. proveedores de servicios de nube: se ejecutará comandos remotos para determinar si el sitio como la supervivencia, por lo que si se puede capturar esa información, puede probar FRSS

     7. adquisición del sitio, el sitio se arrastró lugar: Algunos sitios hacen algunos de recopilación de información de trabajo para el URL que ha introducido

     8. incorporado funciones de base de datos: tales como la función de base de datos mongodb copyDatabase

     9. El sistema de correo: como la recepción de la dirección del servidor de correo

     10. El proceso de codificación, el procesamiento de la información de atributo, el procesamiento de archivos: por ejemplo ffpmg, ImageMagick, docx, pdf, procesador XML, etc.

     11. llamadas de extensión API no reveladas y otras funciones para lograr la URL: Puede utilizar Google Plus sintaxis de estas palabras clave para encontrar lagunas FRSS

     Algunas de las palabras clave en la URL: compartir, WAP, URL, enlaces, src, origen, destino, u, 3G, pantalla, sourceUrl, imageURL, dominio ......

     12. Una petición de los recursos de los servidores remotos (Subir desde la URL como Discuz ;! Importación y ex-post RSS como web blog; motores XML utilizado en objetos tales como xmlrpc.php wordpress)

En quinto lugar, hay una derivación del filtro

     1.http: //[email protected]/ Cuando la solicitud es la misma que http://www.baidu.com/

     2. La base para la conversión de varias direcciones IP

     3.URL Salto de derivación: http: //www.hackersb.cn/redirect.php url = http :? //192.168.0.1/

     4. Breve URL para derivación http://t.cn/RwbLKDx

     5.xip.io moverse: http: //xxx.192.168.0.1.xip.io/ == 192.168.0.1 (xxx arbitraria)

       Punto a cualquier nombre de dominio IP: xip.io (desarrollo 37signals para lograr un servicio de DNS personalizado)

     6. límites de la subred, se puede añadir: derivación 80-puerto. http://tieba.baidu.com/f/commit/share/openShareApi?url=http://10.42.7.78:80

     7. En el nombre de dominio de detección, o en su propio nombre de dominio resuelve a la IP de la red interna

     8. Uso de derivación @: por ejemplo http://10.153.138.81/ts.php, a / host para determinar cuando la división adquiere reparación propensos anfitrión,

       Pero esto puede ser http: derivación //[email protected]/

En sexto lugar, la defensa y reparación

     1. Nunca salto

     2. Información de retorno del filtro, la respuesta de autenticación de servidor remoto a la solicitud es un método relativamente fácil. Si la aplicación web es la obtención de un determinado tipo de archivo. Así que antes de la serie vuelve resultados al usuario para verificar si la información devuelta por la norma.

     3. Los protocolos innecesarios Deshabilitar sólo permiten peticiones HTTP y HTTPS. Puede impedir que un archivo similar: //, gopher: //, ftp: // y otros problemas causados ​​por

     4. lista blanca valida prioridades, filtración aplicaciones necesitan un nombre de dominio e IP. lista blanca cuando se considera la lista negra no puede satisfacer la demanda, tales como la dirección IP privada solicitud de prohibición. Incompleta problema filtrado lista negra probable que esté presente. (Usando gethostbyname () determina si el IP de red)

     La solicitud de restricción puerto para HTTP puertos comunes, tales 80,443,8080,8090

     6. mensaje de error unificado, el usuario puede ser determinada para evitar el estado del puerto de acuerdo con el mensaje de error al servidor remoto.

 

 

 

 

 

Notas contenido de acabado de Referencia:

1. https://blog.csdn.net/qq_37133717/article/details/94647789

2. https://xz.aliyun.com/t/2115

3. https://blog.csdn.net/lanyef/article/details/102656077

ataques a aplicaciones web dentro y fuera de la red. inyección sql, struct
[Gongji Neiwai wǎng de Web yìngyòng.Sql Zhuru, struct]
ataques a aplicaciones web dentro y fuera de la red. inyección sql, struct
En sexto lugar, la defensa y reparación
[Liu Fangyu reveló Xiufu]
En sexto lugar, la defensa y reparación

Supongo que te gusta

Origin www.cnblogs.com/LuckyEnterprise/p/12452787.html
Recomendado
Clasificación