预备知识
-
SSRF简介
SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。
由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。
大都是由于服务端提供了从其他服务器获取数据的功能,比如使用户从指定的URL web应用获取图片、下载文件、读取文件内容等。但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据。
最常见的例子:攻击者传入一个未经验证的URL,后端代码直接请求这个URL,就会造成SSRF漏洞。
-
SSRF的类型
1)显示对攻击者的响应(basic):在服务器获取攻击者要求的URL后,把响应发送回攻击者。
2)不显示响应(blind):在服务器获取攻击者要求的URL后,不会把响应内容发送给攻击者,需要通过查看服务器日志判断是否存在服务端请求伪造漏洞。
-
拓展攻击面
结合gopher协议(信息查找系统)、攻击内网FTP、Telnet、Redis、FastCGI、Memcache,也可以进行get、post请求。
实验环境
操作系统:
CentOS:SSRF漏洞环境 + 模拟内网Redis服务;ip:10.1.1.100
Kali Linux:Redis服务 + 漏洞利用;ip:10.1.1.200
辅助工具:Mozilla Firefox、burpsuite
环境部署
1.在CentOS机器中,检测端口开放情况:# netstat -tunlp
保证Apache、MySQL、PHP都开启。
- 下载源码放到网站根目录/var/w

本文详细介绍了SSRF(服务端请求伪造)的概念、类型及其危害,强调了其在内网攻击中的作用,如利用gopher协议攻击内网Redis服务。通过提供实验环境,演示了如何在Kali Linux和CentOS上搭建SSRF漏洞环境,以及如何利用该漏洞进行Redis的反弹shell。同时,文章还提出了防止SSRF的几种策略,包括限制协议、禁止30x跳转和设置URL白名单等。
最低0.47元/天 解锁文章
609

被折叠的 条评论
为什么被折叠?



