SSRF漏洞寻找、利用、绕过与防御、验证

本文详细介绍了SSRF(服务器端请求伪造)漏洞,包括其概念、类型、产生原因、危害和常见利用方式。文章还探讨了如何寻找SSRF漏洞,如通过特定函数和URL关键字。此外,讲解了利用curl_exec、file_get_contents等函数实施攻击的场景,以及如何利用file、dict、gopher等协议进行内网探测。同时,提出了防御SSRF的策略,如限制端口、采用黑名单机制和验证响应信息。最后,给出了验证SSRF的方法,包括抓包分析和利用第三方平台。
摘要由CSDN通过智能技术生成

目录

1.SSRF简介

2.漏洞寻找

3.漏洞产生

4.漏洞利用

5.漏洞绕过

6.漏洞防御

7.验证SSRF

1.SSRF简介


SSRF概念

SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。

SRF的类型

显示攻击者的响应(Basic)

不显示响应(Blind)

SSRF攻击目标

一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连,而与外网隔离的内部系统)。

SSRF漏洞产生的原因

由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址进行过滤和限制。

举例

SSRF漏洞危害

  • 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
  • 攻击运行在内网或本地的应用程序(比如溢出);
  • 对内网web应用进行指纹识别,通过访问默认文件实现(Readme等文件);
  • 攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sql注入等);
  • 下载内网资源,如利用file协议读取本地文件等。
  • 利用Redis未授权访问,HTTP CRLF注入达到getshell
  • wooyun峰会猪猪侠的ppt
  • 进行跳板
  • 无视cdn

2.漏洞寻找


  • 分享:通过URL分享网页内容
  • 转码服务:通过url地址把原地址的网页内容调优使得适合手机屏幕浏览
  • 在线翻译:通过url地址翻译对应的文本内容,例如 百度 有道
  • 图片加载与下载  通过url地址加载或者下载图片
  • 图片、文章的收藏功能
  • 未公开的api实现以及其他调用url的功能
  • 从url关键字中寻找:share
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值