目录
SSRF
SSRF(Server-Side Request Forgery,服务器端请求伪造)漏洞,是一种由攻击者构造请求,由服务器端发起请求的安全漏洞,本质上是属于信息泄露漏洞。
SSRF漏洞原理:很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息 。( 正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统 )。SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制 。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
SSRF主要攻击方式如下:
攻击者想要访问主机B上的服务,但是由于存在防火墙或者主机B是属于内网主机等原因导致攻击者无法直接访问主机B。而主机A存在SSRF漏洞,这时攻击者可以借助主机A来发起SSRF攻击,通过主机A向主机B发起请求,从而获取主机B的一些信息。
SSRF(Server-Side Request Forgery)是攻击者利用服务器发起请求的安全漏洞,通常用来攻击内部系统。它通过构造请求,使服务器成为攻击代理,能读取本地文件、扫描内网端口、获取内网服务信息等。常见的SSRF挖掘方法包括分享功能、转码服务、在线翻译、图片加载与下载等。防御SSRF,可以限制请求端口、禁止内网IP访问及屏蔽详细信息返回。
订阅专栏 解锁全文
2206

被折叠的 条评论
为什么被折叠?



