1.SSRF介绍:
SSRF(Server-Side Request Forgery ,服务器端请求伪造)是一种由攻击者构造形成由服务 器发起请求的一个安全漏洞
2.原理:
由于红色字段url内容可以更改
隔山打牛
3.SSRF漏洞挖掘
SSRF的场景
1.分享
2.转码
3.在线翻译
4.图片加载,下载
5.图片,文章收藏
6.未公开的API
URL中的关键字:share,wap,url,link,src,source,target ,3g,display,sourceURL,u, imageURL,domain
4.SSRF漏洞挖掘
1.服务探测
2.协议
3.访问敏感数据
4.内网探测
C类:192.168.0.0-192.168.255.255 B类:172.16.0.0-172.31..255.255 A类:10.0.0.0-10.255.255.255
常见端口:http 80,https 443,telnet 23,ftp 21,ssh 22,smtp 25,weblogic 7001,tomcat 8080,jboss 8080,Oracle 1521,sqlserver 1443
txt中写入端口号 url中ip:端口号 端口号加payload burp载入txt扫端口爆破
SSRF可以试试哪些协议
ftp,dict,gopher,file,ladp,ssh,smb,http,https
5.SSRF读取敏感文件
Windows下:
Linux下: