SSRF漏洞详解

什么是SSRF

  • 服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)。
  • CSRF(跨站/客户端请求伪造) => 浏览器因为Js偷偷的发送数据包
    SSRF(服务器端请求伪造) => 服务器因为你的传参偷偷发送数据包
  • 攻击者能够利用目标帮助攻击者访问其他想要攻击的目标,即AB帮忙访问C

在这里插入图片描述

SSRF的危害

  1. 扫描内部网络。mysql -h 主机地址 -u 用户名 -p 用户密码

  2. 隐藏攻击者【当做跳板机来躲避追踪】。

  3. 攻击目标本机【dict:// 探测端口的协议、 file:// 读取文件的协议】。
    在这里插入图片描述
    在这里插入图片描述
    注意: PHP代码
    在这里插入图片描述
    在这里插入图片描述

  4. 向内部任意主机的任意端口发送精心构造的数据包。

  5. DOS攻击。

  6. SSRF+XSShttp://kypt8004.ia.aqlab.cn/FeedbackView.asp这个网址本身具有XSS漏洞】,即可读取目标网站源码。
    在这里插入图片描述

注意

  • 有些网站对127.0.0.1的访问是不设防的。
  • WAF【架在公网设备上】不会拦截你的SSRF攻击。
  • 传参在中存在http请求,说明可能存在SSRF漏洞。

SSRF核心代码

<?php
	$URL = $_GET['url'];
	$CH = CURL_INIT();
	CURL_SETOPT($CH, CURLOPT_URL, $URL);
	CURL_SETOPT($CH, CURLOPT_HEADER, FALSE);
	CURL_SETOPT($CH, CURLOPT_RETURNTRANSFER, TRUE);
	CURL_SETOPT($CH, CURLOPT_SSL_VERIFYPEER, FALSE);
	CURL_SETOPT($CH, CURLOPT_FOLLOWLOCATION, TRUE);
	$RES = CURL_EXEC($CH);
	CURL_CLOSE($CH);
	echo $RES;
?>

在这里插入图片描述
核心: 穿过防火墙,攻击内网。

在这里插入图片描述

练习

  1. 我们尝试用提示的网址,发现url传参。
  2. 尝试使用dict协议扫描目录,http://ud768019.ia.aqlab.cn/index.php?url=dict://127.0.0.1:81,发现存在81端口。【使用burp即可跑出81端口】
  3. 我们尝试访问一下,发现页面返回空白,查看源码,即可在源码中发现flag。

  4. 但需要注意一点,我们直接在url栏中访问81端口是访问不到的,因为我们用127.0.0.1:81端口,是当前存在SSRF漏洞主机的81端口,而我们在url栏的http://ud768019.ia.aqlab.cn:81/是指这个域名IP对应的81端口,这两者不一样。
  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

poggioxay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值