内网渗透-SSRF漏洞

作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

SSRF

SSRF服务器端请求伪造
全英文Service_side Request Forgery 一般人也记不住
主要利用漏洞来伪造成服务器端发起请求,比如绕过防火墙,进行内网探测,能够突破客户端获取不到的数据限制。
换个意思就是我借用你家人的身份,可以名正言顺的教育你一顿。

产生原因

能产生这漏洞的原因基本上是,各公司只防御外网的请求,对于内网的请求没有进行防御,当我们发现有个漏洞可以发送请求,便可以利用他发送内网请求,从而攻击成功。(基本也是,生活中谁会防自己人,正所谓家贼难防,防不住我们就伪造成那个家贼。)

利用方式

1.能扫描内部网络,获取端口,服务信息。
2.攻击运行在内网或本地的应用程序。
3.对内网web进行指纹识别
4.对内部主机和端口发送请求包进行攻击
5.file协议读取本地文件

小案例

<?PHP
	$URL = $_GET['URL'];
	$CH = CURL_INIT();
	
	CURL_SETOPT($CH,
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值