大家好,又见面了,我是你们的朋友全栈君。
内容
背景 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
概述 很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地服务器。
原理 服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
大部分的web服务器架构中,web服务器自身都可以访问互联网和服务器所在的内网。
SSRF可以做什么
一. WEB功能上查找 由原理可以看出,SSRF是由于服务端获取其他服务器的相关信息的功能中形成的,因此我们大可以列举几种在web 应用中常见的从服务端获取其他服务器信息的的功能。
由于手机屏幕大小的关系,直接浏览网页内容的时候会造成许多不便,因此有些公司提供了转码功能,把网页内容通过相关手段转为适合手机屏幕浏览的样式。例如百度、腾讯、搜狗等公司都有提供在线转码服务。
二. 从URL关键字中寻找
三. 通用的SSRF实例
http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png
此处找内网地址可以通过从漏洞平台中的历史漏洞寻找泄露的内网地址过滤绕过
@: http://www.baidu.com@10.10.10.10与http?/10.10.10.10 请求是相同的
过滤绕过 IP地址转换成十进制: 127.0.0.1=2130706433
xip.io xip.io127.0.0.1.xip.io –>127.0.0.1 www.127.0.0.1.xip.io –>127.0.0.1 Haha.127.0.0.1.xip.io –>127.0.0.1 Haha.xixi.127.0.0.1.xip.io –>127.0.0.1
修复方案
相关资源
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/152829.html原文链接:https://javaforall.cn