SSRF漏洞

SSRF(服务器端请求伪造)是一种安全漏洞,允许攻击者通过服务器发起请求到内部系统。该漏洞可能导致暴露CDN后的IP、端口扫描、内部应用攻击和文件读取等风险。常见于URL分享、转码服务、图片加载等功能中。防护SSRF至关重要,以保护内网资源不被滥用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、目录

  • SSRF介绍

二、SSRF介绍

  • SSRF定义

    SSRF(服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问到的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统

  • SSRF漏洞的危害

    1. 绕过cdn寻找真实ip。
    2. 可以对外网的服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。
    3. 攻击运行在内网或本地的应用程序。
    4. 对内网web应用进行指纹识别,通过访问默认文件实现。
    5. 攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如structs2,sqli等)。
    6. 利用file协议读取本地文件等。
  • SSRF漏洞经常出现的地方

    1. 分享:通过URL地址分享网页内容(一般的JSP的网站居多)。
    2. 转码服务。
    3. 在线翻译。
    4. 远程图片加载与下载:通过URL地址加载或下载图片。
    5. 图片、文章收藏功能。
    6. 未公开的api实现以及其他调用URL的功能。
    7. webmail收取其他邮件(pop3/imap/smtp)。
    8. 离线下载:百度网盘、迅雷。
    9. 从URL关键字中寻找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain…
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值