前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >SSRF服务端请求伪造——原理及绕过姿势

SSRF服务端请求伪造——原理及绕过姿势

原创
作者头像
行云博客
修改2020-08-13 10:13:31
1.1K0
修改2020-08-13 10:13:31
举报
文章被收录于专栏:行云博客行云博客

转自行云博客原理

SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF是要目标网站的内部系统。 因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

发生场景

只要当前服务器有发送请求的地方都可能存在ssrf

支持请求方式

gopher:// file:/// dict:// ftp:// ldap:// Ssh:// Telent:// tftp:// Php://

防御方式

  1. 禁止私有Ip访问
  2. 限制远程连接的域名
  3. 防火墙限制
  4. 限制请求方式
  5. 过滤协议使用https

绕过方式

  1. 通过url解析绕过只解析@后面的域名 列如: http://www.baidu.com@127.0.0.1
  2. 通过dns解析绕过私有地址限制探测内网 列 www.127.0.0.1.xip.io
  3. 编码进制绕过列如:ip进制转换

利用八进制IP地址绕过 0177.0.0.1

利用十六进制IP地址绕过 0x7f000001

利用十进制的IP地址绕过 2130706433

  1. TCP数据流绕过

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 防御方式
  • 绕过方式
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档