服务端请求伪造

SSRF成因

SSRF的成因大都是由于服务端提供了从其他服务器或应用中获取数据的功能,但没有对目标地址做出有效的过滤而造成的。

比如:
A网站是所有人都可以访问的外网网站

B网站是内部访问的网站

用A网站访问B网站请求资源,而且A网站没有检测用户的访问是否合法,以A网站的身份去访问B网站,从而有攻击B网站的机会。

防护绕过

一般都是用正则匹配来对请求地址进行过滤

  • 限制请求特定域名
  • 禁止请求内网IP

绕过:

1、使用http://xxxx.com@www.baidu.com

2、IP转换为进制以及IP地址省略写法

  • 0177.00.00.01(八进制)
  • 0x7f.0x0.0x0.0x1(十六进制)
  • 127.1(IP地址省略写法)

3、配置域名

危害和利用技巧

1、端口扫描

  • http://xxx.com/x.php?url=http://192.168.252.130.21/
  • http://xxx.com/x.php?url=http://192.168.252.130.22/
  • http://xxx.com/x.php?url=http://192.168.252.130.80/
  • http://xxx.com/x.php?url=http://192.168.252.130.443/
  • http://xxx.com/x.php?url=http://192.168.252.130.3306/

可以通过显错和响应时间来判断是否开去端口

2、攻击内网或本地存在漏洞的服务

3、对内网Web应用进行指纹识别及攻击其中存在漏洞的应用

4、文件读取

使用file协议来读取服务器上的文件内容

http://xxx.com/x.php?url=file:///etc/password

5、命令执行

如果PHP环境下安装了expect扩展,还可以通过expect协议执行系统命令

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值