【漏洞挖掘】——32、SSRF攻防对抗(上)

140 篇文章 7 订阅 ¥29.90 ¥99.00
基本介绍

SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞,产生的原因是由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制,常见的一个场景就是通过用户输入的URL来获取图片,此功能如果被恶意使用就可以用存在缺陷的Web应用作为代理攻击远程和本地的服务器,这种形式的攻击称为服务端请求伪造攻击,SSRF攻击的目标是大多从外网无法访问的内部系统(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

漏洞挖掘
业务逻辑

SSRF是由于服务端获取其他服务器的相关信息的功能中形成的,下面列举几种在web应用中常见的从服务端获取其他服务器信息的的功能:

  • XXE漏洞点
  • 其他加载URL的功能
  • JDBC数据库测试链接服务
  • 图片/文章收藏:通过URL获取目标的title等信息 
  • 图片加载/下载:通过URL加载网络图片(头像上传等)
  • 转码服务:适配手机屏幕大小并通过URL地址进行图片转码 
  • 分享功能:通过URL地址分享网页内容,通过URL获取目标页标签等内容 
筛关键字

在对功能上存在SSRF漏洞中URL地址特征进行观察发现大致都包含有以下关键字:

  • 3g
  • url
  • src
  • link
  • Wap
  • domain
  • souce
  • target
  • Share
  • Siaplay
  • Sourceurl
  • imageURL
攻防案例
攻击服务器本身
场景介绍</
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值