[漏洞检查项]Server Side Request Forgery | SSRF |服务端请求伪造

漏洞场景

类似于百度识图功能,服务器从用户侧获取URL地址,访问该URL地址。

相当于,服务器替用户发送URL请求。

漏洞描述

服务器替用户发送URL请求。

攻击者在此场景下,利用这个功能,可以精心构造URL请求,以服务器的身份或以服务器的角度发起攻击。

攻击的对象以内网资产为目标。

漏洞原理

服务器接收用户侧URL地址时,没有做限制或限制不足。

服务器直接返回URL请求的结果,让攻击者可以知道更多细节。

漏洞危害

利用SSRF漏洞,可以:

.端口扫描

.内网Web应用指纹识别

.攻击内网应用

.读取本地文件

漏洞评级

高危

漏洞验证

/ssrf_curl.php?url=http://localhost:80

漏洞利用

漏洞防御

过滤输入:

.限制协议,仅允许 http 或 https 协议;
.限制IP,避免应用被用来获取内网数据,攻击内网;
.限制端口,限制请求端口为常用端口。

过滤输出:

.过滤返回信息,只要不符合要求的,全部过滤;
.统一错误信息,让攻击无法对内网信息进行判断。

漏洞案列

.weblogic ssrf攻击内网redis服务器反弹shell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值