SSRF漏洞

SSRF:服务器端请求伪造,攻击者构造请求,由服务端发起请求。一般都是外网无法访问内部系统,由内网向外网发送请求。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址过滤于限制。
主要攻击方式:
1.对外网,服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。
2.攻击运行在内网或本地的应用程序。
3.对内网web应用进行指纹识别,识别企业内部的资产信息。
4.攻击内外网的web应用,主要使用http GET请求就可以实现的攻击,如SQLi,struts2
5.利用file协议读取本地文件等
如:
篡改http://127.0.0.1/x.php?url=http://www.baidu.com
url的值可以是内网服务器的IP,端口
篡改URL访问内网资源:x.php?url=file///C:/Windows/win.ini

SSRF修复建议
1.限制请求的端口只能是web端口,只允许访问http/https
2.限制不能访问的内网IP,以防止对内网进行攻击
3.屏蔽返回的详细信息

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值