SSRF(服务器端请求伪造)

SSRF(服务器端请求伪造),也称为XSPA(跨站端口攻击)。利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。

在这里插入图片描述一般情况下,攻击者无法绕过waf向内网发送恶意请求,达到攻击目的。而SSRF的出现使得waf变得不再那么无敌。攻击者通过伪造服务器请求与内网进行交互,从而达到探测内网,对内网进行攻击的目的(与多种攻击方式相结合)。

那么哪些地方容易出现SSRF攻击呢?
1.通过URL地址分享页面
2.转码服务:通过URL地址把原地址的网页内容调优先使其适合手机屏幕浏览
3.在线翻译:通过URL地址翻译对应的文本内容。
4.图片加载与下载:通过URL地址加载或下载图片。
5.图片、文章收藏。
6.未公开的api实现以及其他调用URL的功能

下面给出几个SSRF攻击的例子:
1.SSRF+Redis
服务器:192.168.199.230;它的7001端口存在SSRF漏洞
首先要说明一下,7001端口对应着web应用服务器weblogic。当我百度weblogic的SSRF漏洞得到它的http://192.168.199.230:7001/uddiexplorer/SearchPublicRegistries.jsp页面下存在SSRF漏洞。以下为其POST请求提交的数据:btnSubmit=Search&operator=h

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值