CTF ssrf 01 ssrf简介
简介
SSRF (server-site request forgery,服务端请求伪造) 是一种构造请求, 由服务端发起请求的安全漏洞。
一般情况下,攻击者无法直接访问到内网资源,但如果服务器存在SSRF漏洞,攻击者就可以利用SSRF攻击访问外网无法访问的内网资源。
SSRF漏洞形成的原因是服务端提供了从其他服务器获取数据的功能,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等,但没有对内网目标地址做过滤与限制。
SSRF通常被用来进行端口扫描,所以这个漏洞也叫XSPA,全称cross site port attack,跨站点端口攻击。
正常用户:输入A网站URL --> A服务器接受请求(没有过滤),并处理 -->返回
攻击者:输入A网站URL(包含伪造请求B) --> A服务器接受请求并请求B服务 -->返回

漏洞危害
1、 读取或更新内部资源,造成本地文件泄露;
2、 扫描内网主机端口并获取服务器上运行的服务版本,攻击相应应用,如redis、JBoss、Weblogic、Zabbix、mongoDB、mysql、fastcgi、memcache、discuz……
3、 将含有漏洞主机用作代理/跳板攻击内网主机,绕过防火墙
SSRF漏洞相关的函数和协议
Php中产生ssrf漏洞的函数
1、 file_get_content
CTF中SSRF漏洞简介与分析

SSRF(服务端请求伪造)是一种允许攻击者通过利用服务器发起请求的安全漏洞。本文介绍了SSRF的危害,如读取内部资源、扫描内网主机,以及相关函数(如curl_exec)和可利用的协议。同时,提供了SSRF漏洞的定位方法,包括页面回显、延时检测、DNS日志检查和监听公网服务。最后,列举了可能出现SSRF漏洞的场景,如RSS订阅、图片加载和文件处理等。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



