SSRF漏洞
SSRF漏洞
SSRF意为服务端请求伪造(Server-Side Request Forge)。攻击者利用SSRF漏洞通过服务器发起伪造请求,就这样可以访问内网的数据,进行内网信息探测或者内网漏洞利用
SSRF漏洞形成的原因是:应用程序存在可以从其他服务器获取数据的功能,但对服务器的地址没有做严格的过滤,导致应用程序可以访问任意的URL链接。攻击者通过精心构造URL连接,可以利用SSRF漏洞进行以下攻击:
(1) 通过服务器获取内网主机、端口和banner信息
(2) 对内网的应用程序进行攻击,例如Redis、JBoss等
(4) 可以攻击内网程序,造成缓冲区溢出
SSRF高危触发点:
(1)图片加载与下载:通过URL地址加载或下载图片
(2)从远程服务器请求资源
(3)数据库内置功能(Orage,MongoDB,MSSQL,Posgres,couchDB)
(4)Web Mail收取其他邮箱邮件
(5)文件处理、编码处理、属性信息处理(FFmpeg,docx,pdf,XML处理)
SSRF漏洞代码分析
漏洞示例代码:
if(isset($_GET['url']))
{
$link=$_GET['url'];
$filename='./'.rand().'.txt