SSRF+CRLF漏洞组合利用分析

SSRF漏洞是服务端请求伪造攻击,这个漏洞基于http协议,不论是GET或者是POST方法,都是为了达到一个目的,就是让服务端帮我们来执行请求。那么就引出两个问题:为什么要让服务端来帮我们请求? 服务端可以帮我们进行什么样的请求?CRLF漏洞是一个过滤不严格导致的可以输入%0D%0A这两个字符制造换行效果的漏洞,这个漏洞看起来很小,但是在组合漏洞攻击链中也是属于必不可少的组成部分,因为...
摘要由CSDN通过智能技术生成

SSRF漏洞是服务端请求伪造攻击,这个漏洞基于http协议,不论是GET或者是POST方法,都是为了达到一个目的,就是让服务端帮我们来执行请求。

那么就引出两个问题:

  1. 为什么要让服务端来帮我们请求?
  2. 服务端可以帮我们进行什么样的请求?

CRLF漏洞是一个过滤不严格导致的可以输入%0D%0A这两个字符制造换行效果的漏洞,这个漏洞看起来很小,但是在组合漏洞攻击链中也是属于必不可少的组成部分,因为它是非常好的粘合剂。

单独这个漏洞很难造成较大的危害,但是就像python一样,本身能力一般,不过它最大的能力是把两个本来没关系的混蛋联合在一起,变成“大混蛋”,哈哈!

那么就引出问题来了:

  1. 我们要粘合什么样的漏洞、攻击或者服务?
  2. 怎么利用CRLF漏洞来做这样的粘合呢?

SSRF在组合利用中起到如下作用:

  1. 服务器端请求伪造
  2. 绕过防火墙,到达内网
  3. 攻击内部服务,比如:Struts2、Redis、Elastic

SSRF可以伪造的请求包括两种类型的协议:

  1. HTTP 类型协议,比如:Elastic, CouchDB, Mongodb, Docker
  2. 文本类型协议,比如: FTP, SMTP, Redis, Memcached

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值