/**
-
检查链接是否合法
-
仅支持 http/https 协议
-
@param {string} string
-
@returns {boolean}
*/
function isValidLink (string) {
if (typeof string !== ‘string’) {
return false
}var match = string.match(protocolAndDomainRE)
if (!match) {
return false
}var everythingAfterProtocol = match[1]
if (!everythingAfterProtocol) {
return false
}if (localhostDomainRE.test(everythingAfterProtocol) ||
nonLocalhostDomainRE.test(everythingAfterProtocol)) {
return true
}return false
}
/**
- @param {string} uri
- @return string
- host 解析为 ip 地址
- 处理 SSRF 绕过:URL 解析器和 URL 获取器之间的不一致性
*/
async function filterIp(uri) {
try {
if (isValidLink(uri)) {
const renwerurl = renewUrl(uri)
const parseurl = parse(renwerurl)
const host = await getHostByName(parseurl.host)
const validataResult = isValidataIp(host)
if(!validataResult) {
return false
} else {
return renwerurl
}
} else {
return false
}
} catch (e) {
console.log(e)
}
}
/**
- 根据域名获取 IP 地址
- @param {string} domain
*/
function getHostByName (domain) {
return new Promise((resolve, reject) => {
dns.lookup(domain, (err, address, family) => {
if(err) {
reject(err)
}
resolve(address)
})
})
}
/**
- @param {string} host
- @return {array} 包含 host、状态码
- 验证 host ip 是否合法
- 返回值 array(host, value)
- 禁止访问 0.0.0.0/8,169.254.0.0/16,127.0.0.0/8,240.0.0.0/4 保留网段
- 若访问 10.0.0.0/8,172.16.0.0/12,192,168.0.0/16 私有网段,标记为 PrivIp 并返回
*/
function isValidataIp (host) {
if ((ip.isV4Format(host) || ip.isV6Format(host)) && !isReservedIp(host)) {
if (ip.isPrivate(host)) {
return [host, ‘PrivIp’]
} else {
return [host, ‘WebIp’]
}
} else {
return false
}
}
/**
- @param {string} uri
- @return {string} validateuri
- 解析并重新组合 url,其中禁止’user’ 'pass’组合
*/
function renewUrl(uri) {
const uriObj = parse(uri)
let validateuri = ${uriObj.protocol}//${uriObj.host}
if (uriObj.port) {
validateuri += :${uriObj.port}
}
if (uriObj.pathname) {
validateuri += ${uriObj.pathname}
}
if (uriObj.query) {
validateuri += ?${uriObj.query}
}
if (uriObj.hash) {
validateuri += #${uriObj.hash}
}
return validateuri
}
对于最主要的可能出现漏洞的接口处理函数,由于各逻辑不同,这里就不给出具体实现。但是只要按照上面提出的规避 SSRF 漏洞的原则,结合上述几个函数,就能大致完成。
最后,一句话总结:永远不要相信用户的输入!
### 网络安全工程师(白帽子)企业级学习路线
#### 第一阶段:安全基础(入门)
![img](https://img-blog.csdnimg.cn/img_convert/b7269c3576ddc541047ccad7959c7751.png)
#### 第二阶段:Web渗透(初级网安工程师)
![img](https://img-blog.csdnimg.cn/img_convert/18593503a5768810e85145115417c9f3.png)
#### 第三阶段:进阶部分(中级网络安全工程师)
![img](https://img-blog.csdnimg.cn/img_convert/d32dd02314bc6f517bb42744c7fa5216.png)
### 学习资源分享
![img](https://img-blog.csdnimg.cn/img_convert/ad3e4b548b0bb726e224642df949f4b2.jpeg)
![img](https://img-blog.csdnimg.cn/img_convert/d6d6314cff9a7f779719bbb33be24ed4.jpeg)
![img](https://img-blog.csdnimg.cn/img_convert/97cb5ab7e071ccd8f22fcf1ea1802e6a.jpeg)
![img](https://img-blog.csdnimg.cn/img_convert/c6b0933fa592f86996cb60f7d5340615.jpeg)
![img](https://img-blog.csdnimg.cn/img_convert/abb0033522d4f00e98385d257b3b5c90.jpeg)
### 扫描下方二维码可免费领取
![](https://img-blog.csdnimg.cn/img_convert/5707b9f2ef05ed1eb95786f7b3f4ecf5.png)
### 给大家的福利
**零基础入门**
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
![](https://img-blog.csdnimg.cn/img_convert/95608e9062782d28f4f04f821405d99a.png)
同时每个成长路线对应的板块都有配套的视频提供:
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a91b9e8100834e9291cfcf1695d8cd42.png#pic_center)
因篇幅有限,仅展示部分资料
**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**
**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**
**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**