一、SSRF
1、原理
服务器请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
2、利用方式
- 扫描内网ip、端口,探测主机端口存活,获取banner信息。
- 攻击运行本地运行的应用程序
- 攻击内网服务(mysql、redis)
- 攻击内网web服务
- 利用file协议读取本地文件
3、漏洞相关协议
http、file、dict、gophar
4、局域网ip
- A 10.0.0.0~10.255.255.255
- B 172.16.0.0~172.31.255.255
- C 192.168.0.0~192.168.255.255
5、SSRF漏洞的验证方法
- 可以抓包分析发送的请求是否由服务器发送
- 在页面源码中查找访问的资源地址,若地址类型为www.baidu.com/xxx.php?image=地址,就可能存在SSRF漏洞
6、SSRF防御
- 设置ip白名单
- 限制请求的端口
- 禁止不常用的协议
- 过滤返回的信