一、SSRF是什么
SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统(大厂商的内网)。
二、SSRF产生原因
SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
比如从指定URL地址获取网页文本内容、加载指定地址的图片、下载等
常见产生点:
1.weblogic中间件
2.php代码
file_get_content()、curl-curl_exec()、socket-fsockopen()
3.ffmpeg软件
三、SSRF利用
1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息
2.攻击运行在内网或本地的应用程序(比如:溢出)
3.对内网web应用进行指纹识别,通过访问默认文件实现
4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如:Struts2,sqli等)
5.利用file协议读取本地文件等
实例:(以下为乌云实例,需要乌云镜像)
红岭创投某站配置不当导致SSRF可探测内网架构
盛大某站存在SSRF可读取本地文件&探测内网
新浪某站任意文件读取/SSRF
有道翻译某处SSRF可通网易内网
中国联通WLAN登录系统SSRF
腾讯朋友网某处SSRF
四、如何挖掘SSRF漏洞:

本文详细介绍了SSRF(服务器端请求伪造)漏洞,包括其定义、产生原因、利用方式、漏洞挖掘和验证技巧、过滤绕过方法以及修复方案。通过实例展示了SSRF如何用于内网探测和文件读取,并提供了自动化挖掘工具和学习路线建议。
最低0.47元/天 解锁文章
1993

被折叠的 条评论
为什么被折叠?



