前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >代码审计之SSRF

代码审计之SSRF

作者头像
Khan安全团队
发布2020-04-07 11:56:23
1.1K0
发布2020-04-07 11:56:23
举报
文章被收录于专栏:Khan安全团队Khan安全团队

SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。

那么SSRF 可以做什么呢?

内外网的端口和服务扫描

主机本地敏感数据的读取

内外网主机应用程序漏洞的利用

内外网Web站点漏洞的利用

......

1.通读源码,发现collection::get_content方法,未对url的file://等伪协议进行过滤,可能存在SSRF漏洞。

2.找到调用该方法对应的功能模块页面进行访问,此步骤需要登录后台管理系统。

3.添加测试数据,采取目标的数据地址为攻击者的web页面。

4.攻击者的web页面代码,其中a标签的href属性为file://伪协议,用于读取本地文件内容。

5.返回到采集管理界面,点击采集,读取服务器/etc/passwd文件内容,证明漏洞存在。

手握日月摘星辰,安全路上永不止步。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-04-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档