[Web漏洞原理解析]SSRF——服务器请求伪造

白话Web漏洞


Author: Bell0ne_


一、SSRF是什么?

SSRF是服务器端请求伪造的英文缩写,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。

当你可以控制一个网站去访问其他网站的时候,这个网站就有可能存在SSRF。这意味着你可以用这个网站的名义去访问其他网站,这就存在一个问题,我们这时就有可能访问到原本访问不到的网站,比如一些内网网站。因为用的是内网自己人的名义,所以防火墙不会拦截,从而可以进一步发掘内网中的漏洞。

SSRF的核心就是是攻击内网。

二、SSRF长什么样?

http://www.xxx.com/xxx.php?xxx=(地址)

当我们可以控制目标服务器发起网络请求时,就可以尝试看有没有SSRF。
也就是说看见传参中有协议、文件名的都得注意了,这个地方有可能存在问题。

三、如何利用SSRF?

http://www.xxx.com/xxx.php?xxx=http://127.0.0.1
http://www.xxx.com/xxx.php?xxx=http://192.168.1.1
http://www.xxx.com/xxx.php?xxx=http://127.0.0.1:8080
http://www.xxx.com/xxx.php?xxx=file:///C:\xxx\xxx

传参中出现协议的http:// 任意其他协议都可以试试SSRF
传参中出现文件名的: a.txt b.php 可能有任意文件读取、文件包含、任意文件下载。

四、如何绕过防护拦截?

1.拦截不给输入内网IP?
http://asdasd@www.baidu.com/与http://www.baidu.com/请求时是相同的。所以利用@构建payload

2.各种IP地址的进制转换

3.xip.io来绕过:http://192.168.0.1.xip.io/ == 192.168.0.1
指向任意ip的域名:xip.io

4.限制了子网段,可以加 :80 端口绕过。http://tieba.baidu.com/f/commit/share/openShareApi?url=http://10.42.7.78:80

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值