SSRF攻击和防御

SSRF攻击和防御
SSRF(Server-side Request Forgery,服务器端请求伪造)是攻击者通过向外网服务器端发起请求从而攻击内网系统。因为内网无法直接访问,而且内网和外网服务器相连。

SSRF漏洞大多存在于外网服务器提供访问其他服务器并获取数据的功能,并且没有对目标地址过滤和限制。例如:在线翻译网址内容,接收邮件的服务器地址。

内网防御一般比外网要弱,所以易受SSRF攻击。
攻击方式:将内网ip编码(绕过过滤)放在url后。根据返回错误(501,502,404,403)可以判断端口是否开放,甚至目标应用。

防御方法:
过滤:

  1. 过滤格式为ip的链接
  2. 设置url白名单或限制内网IP
  3. 响应处理,任何情况都不建议直接返回服务器响应内容给客户端。
  4. 禁用不必要的URL协议(HTTP之外的,不必要的)
  5. 内网认证授权
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值