SSRF详解

原创 2016年10月04日 16:40:41

一、SSRF概述

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器

二、漏洞代码示例

<?php
	if (isset($_GET['url'])) {
		$content = file_get_contents($_GET['url']); 
		#echo $_GET['url'];
        	$filename = ''.rand().'img-tasfa.jpg';
		$fopen  =  fopen($filename,   'wb ');
		#echo $filename;
        	file_put_contents($filename, $content);
        	#echo $_GET['url'].""; 
        	$img = "<img src=\"".$filename."\"/>";
    	} 
    	echo $img;
?>
测试环境:  物理机-Firefox、xp-wamp(10.10.10.12)、xp-iis(10.10.10.11)

测试Url: http://10.10.10.12/ssrf.php?url=http://10.10.10.11/11.jpg
数据流:   客户端Firefox输入(10.10.10.1)-->10.10.10.12服务端-- 发起请求-->10.10.10.11/11.jpg



这里的关键点是由服务端发起的请求,这里抓包位置为服务端!


三、利用手段

1. 可以对外网、内网、本地进行端口扫描,某些情况下端口的Banner会回显出来(比如3306的);
2. 攻击运行在内网或本地的有漏洞程序(比如溢出);
3. 可以对内网Web应用进行指纹识别,原理是通过请求默认的文件得到特定的指纹

4. 攻击内网或外网有漏洞的Web应用

5. 使用file:///协议读取本地文件


四、漏洞出现点

1)分享:通过URL地址分享网页内容

2)转码服务

3)在线翻译

4)图片加载与下载:通过URL地址加载或下载图片

5)图片、文章收藏功能

6)未公开的api实现以及其他调用URL的功能

7)从URL关键字中寻找

    share  
    wap  
    url  
    link  
    src  
    source  
    target  
    u  
    3g  
    display  
    sourceURl  
    imageURL  
    domain  


五、防御方法

1,过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。
2, 统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。
3,限制请求的端口为http常用的端口,比如,80,443,8080,8090。
4,黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网。
5,禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。

参考: http://blog.csdn.net/u011066706/article/details/51175626

这里有个问题,对于内网如果成千上网的机器,如何做一个限定或过滤或者其他的解决手段?(源于阿里巴巴校招面试)


六、绕过方法

1、@

http://abc@127.0.0.1

2、添加端口号

http://127.0.0.1:8080

3、短地址

http://dwz.cn/11SMa

4、可以指向任意ip的域名:xip.io

<pre> <strong> 10.0.0.1</strong>.xip.io   resolves to   10.0.0.1
  www.<strong>10.0.0.1</strong>.xip.io   resolves to   10.0.0.1
  mysite.<strong>10.0.0.1</strong>.xip.io   resolves to   10.0.0.1
  foo.bar.<strong>10.0.0.1</strong>.xip.io   resolves to   10.0.0.1

5、ip地址转换成进制来访问

115.239.210.26 = 16373751032

七、参考资料

http://blog.csdn.net/u011066706/article/details/51175626

http://bobao.360.cn/learning/detail/240.html

http://www.cnblogs.com/s0ky1xd/p/5859049.html


版权声明:本文为Tasfa原创文章,未经博主允许不得转载。如有问题请关注www.tasfa.cn

浅谈CSRF与SSRF

今天看在看《XSS跨站脚本攻击剖析与防御》的时候,里边提到了CSRF与SSRF,在网络查询了这部分的资料后,简单总结了下二者的关系与不同...
  • pygain
  • pygain
  • 2016年10月24日 17:05
  • 2853

SSRF

ssrf0x01 介绍ssrf: 服务端请求伪造:是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞 用来访问外部网络无法访问的内网系统 0x02 威胁 扫描内部网络 向内部任意主机的任...
  • Le0nis
  • Le0nis
  • 2016年08月05日 11:36
  • 871

SSRF原理以及漏洞挖掘方法

转载自:http://www.freebuf.com/articles/web/20407.html 转载自:http://bobao.360.cn/learning/detail/240.html...
  • u010726042
  • u010726042
  • 2017年09月02日 23:47
  • 522

SSRF的一些总结

可以从以下URL关键字中寻找SSRF漏洞: share wap url link src source target u 3g display sourceURl imageU...
  • qq_27446553
  • qq_27446553
  • 2015年09月24日 15:59
  • 1471

SSRF漏洞的挖掘经验

SSRF概述 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无...
  • qq_27446553
  • qq_27446553
  • 2015年09月24日 15:58
  • 826

ssrf+gopher=ssrfsocks 20160602

猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2016-06-02 19:36 当你发现一个ssrf点支持万金油协议gopher的时候, 就可以创建一个socks代理了。 ...
  • qq_27446553
  • qq_27446553
  • 2016年07月17日 20:48
  • 958

SSRF

SSRF如何产生的? SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标...
  • kuiguowei
  • kuiguowei
  • 2018年01月16日 09:33
  • 40

Didcuz memcache+ssrf GETSHELL漏洞解决方法

漏动来源:阿里云云盾 漏动名称:Didcuz memcache+ssrf GETSHELL漏洞 漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ss...
  • fengda2870
  • fengda2870
  • 2016年06月09日 19:13
  • 4888

SSRF简介

0X01 什么是SSRF: 简单的一句话来说SSRF就是:利用一个可以发起网络请求的服务当跳板来攻击其他服务 0X02 到哪里找SSRF: 能够对外发起网络请求的地方,就可能存在...
  • HJF007008
  • HJF007008
  • 2016年10月14日 10:06
  • 412

无回显命令执行PoC编写指南(Apache Shiro Java反序列化)

无回显命令成功执行与否,无法从web获取到标志性的信息,Java反序列化漏洞及属于该类型。验证方法针对无回显的命令执行漏洞,让目标机执行wget、nc或者curl等命令,然后在公网主机监听对应的端口,...
  • cd_xuyue
  • cd_xuyue
  • 2016年08月04日 17:38
  • 1499
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:SSRF详解
举报原因:
原因补充:

(最多只允许输入30个字)