SSRF漏洞是服务端请求伪造攻击,这个漏洞基于http协议,不论是GET或者是POST方法,都是为了达到一个目的,就是让服务端帮我们来执行请求。
那么就引出两个问题:
- 为什么要让服务端来帮我们请求?
- 服务端可以帮我们进行什么样的请求?
CRLF漏洞是一个过滤不严格导致的可以输入%0D%0A这两个字符制造换行效果的漏洞,这个漏洞看起来很小,但是在组合漏洞攻击链中也是属于必不可少的组成部分,因为它是非常好的粘合剂。
单独这个漏洞很难造成较大的危害,但是就像python一样,本身能力一般,不过它最大的能力是把两个本来没关系的混蛋联合在一起,变成“大混蛋”,哈哈!
那么就引出问题来了:
- 我们要粘合什么样的漏洞、攻击或者服务?
- 怎么利用CRLF漏洞来做这样的粘合呢?
SSRF在组合利用中起到如下作用:
- 服务器端请求伪造
- 绕过防火墙,到达内网
- 攻击内部服务,比如:Struts2、Redis、Elastic
SSRF可以伪造的请求包括两种类型的协议:
- HTTP 类型协议,比如:Elastic, CouchDB, Mongodb, Docker
- 文本类型协议,比如: FTP, SMTP, Redis, Memcached
充