一、SSRF原理
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)

二、发生原因:
参数给变量未经过滤,使用了不安全的函数
三、SSRF用途
1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息
2.攻击运行在内网或本地的应用程序(比如溢出)
3.对内网web应用进行指纹识别,通过访问默认文件实现
4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等)
5.利用file协议读取本地文件等
四、可能导致的函数
1.file_get_contents()
2.fsockopen()
3.curl_exec()
五、如何挖掘SSRF漏洞
1.分享:通过URL地址分享网页内容
2.转码服务
3.在线翻译
4.图片加载与下载:通过URL地址加载或下载图片
5.图片、文章收藏功能
6.未公开的api实现以及其他调用URL的功能
7.从URL关键字中寻找
share wap url link src source target u 3g display sourceURl imageURL domain ...
六、绕过方法
1.更改IP地址写法:8进制,10进制,16进制
或者ipv4转化为ipv6
2.利用解析URL所出现的问题
eg.http://www.yuming.com@192.168.0.1/
3.修改密码、添加帐号
七、攻防实验
1.端口探测
?url=dict://127.0.0.1:3306
2.任意地址访问
url=http://hyyu7I.dnslog.cn
3.内网访问
4.文件内容读取
?url=file:///c:/boot.ini
?file=php://filter/read=convert.base64-encode/resource=ssrf.php
5.内网攻击
八、防范方法
1.过滤10.0.0.0/8 、172.16.0.0/12、192.168.0.0/16、localhost私有地址、IPv6地址
2.过滤file:///、dict://、gopher://、ftp:// 危险schema
3.对返回的内容进行识别
share wap url link sur souce trarget u 3g display souceURL imageURL domain
4711

被折叠的 条评论
为什么被折叠?



