一、SSRF概述
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统
二、利用
1、内网访问
不能直接访问flag.php利用127.0.0.1为跳板来访问flag.php
2、伪协议读取文件
中文释义:本地文件传输协议
注解:File协议主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件一样。
应用:要使用File协议,基本的格式如下:file:///文件路径
比如要打开F盘flash文件夹中的1.swf文件,那么可以在资源管理器或IE地址栏中键入:file:///f:/flash/1.swf并回车。
服务器的web目录的flag.php文件。web目录一般在/var/www/html。
3、端口扫描
127.0.0.1:8080
脚本bp贼慢
4、发送POST请求
什么是gopher协议
gopher协议是一种信息查0找系统,他将Internet上的文件组织成某种索引,方便用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。利用此协议可以攻击内网的 Redis、Mysql、FastCGI、Ftp等等,也可以发送 GET、POST 请求。这拓宽了 SSRF 的攻击面
gopher协议的格式:gopher://IP:port/_TCP/IP数据流
要在前面加_
%0a换成%0a%0d
5、302跳转 Bypass
由服务器来发起的,浏览器使用者无法控制,相对地就可以称为“被动跳转”,这在 HTTP 协议里有个专门的名词,叫做“重定向”
302 是“临时重定向”,浏览器收到这两个状态码就会跳转到新的 URI。
6、DNS重绑定 Bypass
什么是DNS