SSRF---服务器请求伪造

目录

SSRF---服务器请求伪造

SSRF漏洞的危害:

SSRF常见代码实现

漏洞原理:

SSRF漏洞利用

端口扫描

读取系统本地文件

内网应用指纹识别

攻击内网Web应用

SSRF漏洞的挖掘

SSRF漏洞的防御

过滤用户输入的URL

过滤输出

Weblogic SSRF漏洞测试(复现):


SSRF---服务器请求伪造

(发生在服务器端,发生在服务器)例:百度识图

服务器替我们发送url请求 ,但没有做恰当的过滤

对响应的

Robots文件,不是给人看的,给浏览器搜索引擎机器人看的,只是可以查看不可查看文件。

CSRF---跨站请求伪造(发生在客户端,伪造网站受信任的用户发送请求)

 

SSRF漏洞的危害:

端口扫面

内网Web应用指纹识别

攻击内网Web应用

读取本地文件

SSRF常见代码实现

需要php扩展组件curl支持。

// ssrf_curl.php

if(isset($_REQUEST['url'])){

$link = $_REQUEST['url'];

$fileName = './curled/'.time().".txt";

$curlObj = curl_init($link);

$fp = fopen($fileName,'w');

 

curl_setopt($curlObj,CURLOPT_FILE,$fp);

curl_setopt($curlObj,CURLOPT_HEADER,0);

curl_setopt($curlObj,CURLOPT_FOLLOWLOCATION,TRUE);

 

curl_exec($curlObj);

curl_close($curlObj);

fclose($fp);

if(getimagesize($fileName)){

header("Content-Type:image/png");

}

$fp = fopen($fileName,'r');

$result = fread($fp,filesize($fileName));

fclose($fp);

echo $result;

}else{

echo "?url=[url]";

}

漏洞原理:

  1. 服务器接收了来自客户端的url地址,并由服务器发送该url请求
  2. 对用户输入的url没有进行恰当的过滤,导致任意url输入
  3. 没对响应结果进行检验,直接输出。

SSRF漏洞利用

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值