SSRF-サーバーリクエストフォージェリ

脆弱性プロデュース:
SSRF-は、サーバーによって要求を開始したセキュリティ侵害フォーム構築し、攻撃者によってサーバー側リクエストフォージェリです。通常の状況下では、SSRFは、サイトの内部システムを標的とすることです。
(彼は、システム内からアクセス可能であるため、内部ネットワークを攻撃することができたのは全て際に標的部位の仲介、ある外部システムにアクセスすることはできません)

サーバーが他のサーバーアプリケーションからデータを取得する機能を提供し、フィルタリングを行うと宛先アドレスの制限はありませんので、理由SSRFはほとんど形成しました。このような指定されたURLアドレスのロード指定されたアドレスの画像、文書などからWebテキストコンテンツへのアクセスなど。

脆弱性攻撃:
1、外部ネットワーク、ネットワーク内のサーバが存在する、ローカルポートスキャン、バナーいくつかの情報サービスを得る。
2、イントラネットまたはアプリケーション実行するには、ローカルの攻撃者
3を、イントラネットWebアプリケーションのフィンガープリント、識別社内の情報資産
主に使用して4、Webアプリケーションのネットワーク外の攻撃、HTTP GET(例えばstrust2、SQLIなど)の要求を実現することができます攻撃
5は、ファイルプロトコルを使用してローカルファイルを読み取ります

防御戦略:
1、プロトコルHTTP、HTTPS制限
限定されるものではないが2、302リダイレクト
URLホワイトリスト又はIPネットワークの範囲内に設定3、

脆弱性を探してSSRF(脆弱性が共通の位置に出没):
注:個人的に外部リソースを調整し、すべてのパラメータがSSRF存在する可能性の抜け穴があることを感じて
1シェアを:URLアドレスを介して共有Webコンテンツ
2を、サービストランスコード
3、翻訳
4、画像の読み込みをそしてダウンロード:URLまたはダウンロード写真介してロード
5点の写真、記事収集機能
を達成するために6、文書化されていないAPI関数およびその他の呼び出しのURL
7、URL内のキーワードの外観

SSRFの脆弱性検証方法:
1、SSRFの脆弱性は、我々は、要求がサーバに送信されるかどうかを分析してキャプチャすることができますので、そこSSRFが脆弱性かどうかを判断するので、サーバはリクエストのセキュリティ上の脆弱性を送信することですので
2を、ページアドレスの種類がSSRFの脆弱性のwww.baidu.com/xxx.php?image=(アドレス)である場合に存在する可能性があるリソースへの送信元アドレスへのアクセス、リソースを探します

公開された43元の記事 ウォン称賛39 ビュー7577

おすすめ

転載: blog.csdn.net/AmyBaby00/article/details/104461772