1.SSRF是什么
<?php
function curl($url){
$ch = curl_init();
//设置URL和相应的选项
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_HEADER, 0); //启用时会将头文件的信息作为数据流输出
//抓取URL并把它传给浏览器
curl_close($ch);
}
$url = $_GET['url'];
curl($url);
?>
SSRF(Server-Side Requset Forgery)服务器端请求伪造
是一种由攻击者构成形成由服务端发起请求的一个安全漏洞
危害(利用方式)
1.扫描资产
2.获取敏感信息
3.攻击内网服务器(绕过防火墙)
4.访问大文件,造成溢出
5.通过Redis写入WebShell或者建立反弹连接
2.SSRF常见的场景
1社会分享功能
2.转码服务
3.在线翻译
4.图片加载,下载功能
5.图片,文章收藏功能
6.网站采集,网站抓取
实际案例
1.Wordpress 3.5.1一下版本 xmlrpc.php pingback的缺陷与SSRF
2.discuz!的SSRF(利用php的header函数来绕过,其实就是302跳转实现协议转换)
3.weblogic的SSRF
3.如何发现SSRF漏洞
1.爬取网址
2.查看是否请求了其他资源
也可以用Google语法搜索关键字:
share, wap, url, link, src, source, target, u3g, display, sourceURL, imageURL, domain
工具
github.com/cujanvic/SSRF-Testing
github.com/tarunkant/Gopherus
github.com/swisskyrepo/SSRFmap
靶场练习
4.如何防御SSRF漏洞
1.禁用协议
2.限制请求端口
3.设置URL白名单
4.过滤返回信息
5.统一错误信息
(博主累了明天把图片加上我要休息了嘿嘿!!!!!!!!!)