SSRF中文意思就是服务端请求伪造攻击。大部分文章都在探求怎么完成这个攻击的完整过程,我这里就不再长篇累牍的去写怎么用这个类型的漏洞,大家感兴趣可以去看下面的链接:
- https://blog.csdn.net/u010726042/article/details/77806775
- https://blog.csdn.net/zxcxq/article/details/76938386
我主要是给自己记录我自己的一些想法,如果能给大家带来一些启发的话,我也会很乐意。
- WEB漏洞中我们最想要的是哪些漏洞?
- RCE、任意文件下载、任意文件上传,这三种都是超开心的漏洞,一击致命
- SQL注入适合代码审计能力普通的初学者
- XXE、SSRF有点玩概念了
- XXE基本上专业人士用的比较少,太鸡肋,还不如直接暴力破解
- SSRF在内网横向渗透中还是作用比较有力的,只不过对于选手的意识和要求都比较高
- XML、反序列化对于开发能力的要求都不断在提高
- 这么搞,我感觉是在不断淘汰初级选手
- 漏洞是一直都存在的,一步一步的推进,就是增加测试发现问题的轨迹长度
- bluekeep之后,大家应该意识到能利用的漏洞都是组合漏洞了
- 单一漏洞利用起来爽是爽了,修补以来也很容易。
- 组合漏洞很难定位,毕竟每个小漏洞其实都无关紧要
SSRF这个漏洞虽然在各大SRC上都被评为低危,但是这是因为它本身的危害有限,若是与其他漏洞结合起来会对你的渗透过程方便很多,它的强大之处是在于探测到一些信息之后从而进一步加以利用。
比如:
- 获取内网的开放端口信息,主机的信息收集和服务banner信息
- 攻击内网和本地的应用程序及服务
- 利用file协议读取本地文件
组合利用是未来发展的主要方向,在熟悉各种单体漏洞之后,孤独九剑就要信手拈来,组合发出它的威力!
标题是SSRF漏洞,我这有点偏题了。大家就将就着看吧!