网络安全之SSRF漏洞

1.SSRF是什么

<?php
function curl($url){
    $ch = curl_init();
    //设置URL和相应的选项
    curl_setopt($ch, CURLOPT_URL, $url);
    curl_setopt($ch, CURLOPT_HEADER, 0); //启用时会将头文件的信息作为数据流输出
    //抓取URL并把它传给浏览器
    curl_close($ch);
}
​
$url = $_GET['url'];
curl($url); 
?>

SSRF(Server-Side Requset Forgery)服务器端请求伪造

是一种由攻击者构成形成由服务端发起请求的一个安全漏洞

危害(利用方式)

1.扫描资产

2.获取敏感信息

3.攻击内网服务器(绕过防火墙)

4.访问大文件,造成溢出

5.通过Redis写入WebShell或者建立反弹连接

2.SSRF常见的场景

1社会分享功能

2.转码服务

3.在线翻译

4.图片加载,下载功能

5.图片,文章收藏功能

6.网站采集,网站抓取

实际案例

1.Wordpress 3.5.1一下版本 xmlrpc.php pingback的缺陷与SSRF

2.discuz!的SSRF(利用php的header函数来绕过,其实就是302跳转实现协议转换)

3.weblogic的SSRF

3.如何发现SSRF漏洞

1.爬取网址

2.查看是否请求了其他资源

也可以用Google语法搜索关键字:

share, wap, url, link, src, source, target, u3g, display, sourceURL, imageURL, domain

工具

github.com/cujanvic/SSRF-Testing
github.com/tarunkant/Gopherus
github.com/swisskyrepo/SSRFmap

靶场练习

4.如何防御SSRF漏洞

1.禁用协议

2.限制请求端口

3.设置URL白名单

4.过滤返回信息

5.统一错误信息

(博主累了明天把图片加上我要休息了嘿嘿!!!!!!!!!)

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

渗透者:'

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值