【安全】P 7-1 SSRF漏洞原理介绍

本文详细介绍了SSRF(服务端请求伪造)漏洞的概念、原理及利用方法,并通过具体代码示例展示了SSRF漏洞的存在形式,帮助读者理解如何防范此类安全风险。

0X01 SSRF漏洞定义

SSRF(server-site request forery,服务端请求伪造)是一种构造请求,由服务端发起请求的安全漏洞。
在这里插入图片描述

一般情况下,SSRF的目标就是与外部隔离的内网资源。

0X02 SSRF漏洞原理

SSRF形成原因:服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制。
主要方式:
1、对外网、服务器所在内网、本地进行端口扫描,获取Banner信息。
2、测试运行在内网或本地的应用程序。
3、利用file协议读取本地文件等。

0X03 SSRF漏洞代码分析

存在SSRF漏洞代码:

<?php
  function curl($url){
  $ch = curl_init();
  curl_setopt($ch,CURLOPT_URL,$url);
  curl_setopt($ch,CURLOPT_HEADER,0);
  curl_exec($ch);
  curl_close($ch);
  }
$url = $_GET[“url”];
curl($url);
?>

curl函数用来发送请求
用户通过构造url来进行访问

0X04 SSRF漏洞利用

利用SSRF进行文件读取
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值