漏洞描述:
利用该漏洞,攻击者可以向目标内网以未授权方式发起HTTP GET请求,从目标Web应用服务中读取到相关的敏感信息。
复现过程:
1.访问http://ip:port,出现如下页面,开始安装实验环境
2.全部默认设置,完成后点击跳转到登录页面(跳转后端口会自行修改,将其改为之前访问的端口)
http://ip:port/login.jsp
3.输入你设置的密码进行登录,账户是admin
4.打开burp,抓取主页面的包,修改get请求
/getFavicon?host=www.baidu.com?
通过修改host参数信息,就可以实现ssrf,借此可以访问内网信息。
修复建议:
1.在开发阶段对用户输入点,或文件读取、URL访问等敏感操作过程加入安全校验。
2.系统管理员应该加强管理接口的未授权访问,警惕内部或外部攻击。