漏洞场景
类似于百度识图功能,服务器从用户侧获取URL地址,访问该URL地址。
相当于,服务器替用户发送URL请求。
漏洞描述
服务器替用户发送URL请求。
攻击者在此场景下,利用这个功能,可以精心构造URL请求,以服务器的身份或以服务器的角度发起攻击。
攻击的对象以内网资产为目标。
漏洞原理
服务器接收用户侧URL地址时,没有做限制或限制不足。
服务器直接返回URL请求的结果,让攻击者可以知道更多细节。
漏洞危害
利用SSRF漏洞,可以:
.端口扫描
.内网Web应用指纹识别
.攻击内网应用
.读取本地文件
漏洞评级
高危
漏洞验证
/ssrf_curl.php?url=http://localhost:80
漏洞利用
略
漏洞防御
过滤输入:
.限制协议,仅允许 http 或 https 协议;
.限制IP,避免应用被用来获取内网数据,攻击内网;
.限制端口,限制请求端口为常用端口。
过滤输出:
.过滤返回信息,只要不符合要求的,全部过滤;
.统一错误信息,让攻击无法对内网信息进行判断。
漏洞案列
.weblogic ssrf攻击内网redis服务器反弹shell