目录
1.SSRF简介
SSRF概念
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。
SRF的类型
显示攻击者的响应(Basic)
不显示响应(Blind)
SSRF攻击目标
一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连,而与外网隔离的内部系统)。
SSRF漏洞产生的原因
由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址进行过滤和限制。
举例:
SSRF漏洞危害
- 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
- 攻击运行在内网或本地的应用程序(比如溢出);
- 对内网web应用进行指纹识别,通过访问默认文件实现(Readme等文件);
- 攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sql注入等);
- 下载内网资源,如利用file协议读取本地文件等。
- 利用Redis未授权访问,HTTP CRLF注入达到getshell
- wooyun峰会猪猪侠的ppt
- 进行跳板
- 无视cdn
2.漏洞寻找
- 分享:通过URL分享网页内容
- 转码服务:通过url地址把原地址的网页内容调优使得适合手机屏幕浏览
- 在线翻译:通过url地址翻译对应的文本内容,例如 百度 有道
- 图片加载与下载 通过url地址加载或者下载图片
- 图片、文章的收藏功能
- 未公开的api实现以及其他调用url的功能
- 从url关键字中寻找:share