SSRF漏洞挖掘的思路与技巧

本文介绍了SSRF(服务器端请求伪造)漏洞的概念、常见问题及基础利用方法,包括利用CEYE.IO平台检测漏洞和通过换行符注入攻击内网中的redis服务器。还分享了通过开源系统审计发现的SSRF漏洞实例,以及WebLogic的SSRF漏洞探测,强调了SSRF在信息收集和进一步利用中的作用。
摘要由CSDN通过智能技术生成

前几天360冰刃实验室的研究员洪祯皓发现了一个Hyper-V的漏洞,由于漏洞危险级别高,影响范围广,微软在确认漏洞细节后第一时间确认奖金并致谢漏洞发现者。

奖金总额高达20万美元约合人民币137万,这也是微软史上送出的最高一笔漏洞挖掘奖励。、
图片描述

挖漏洞还能拿这么多钱,白帽子们已然坐不住,都想跃跃欲试了,那么今天i春秋与大家分享一篇关于SSRF漏洞挖掘的思路与技巧,希望对大家有所帮助,年底赚些钱就当给自己发年终奖了,哈哈。
什么是SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

通俗的说,比如这样一个url:,如果我们将换为与该服务器相连的内网服务器地址会产生什么效果呢?比如127.0.0.1、10.0.0.1、192.168.1.1等等,如果存在该内网地址就会返回1xx 2xx 之类的状态码,不存在就会返回其他的状态码,所以如果应用程序对用户提供的URL和远端服务器返回的信息没有进行合适的验证和过滤,就可能存在这种服务端请求伪造的缺陷。

说到这里,先提两个问题:

1、为什么要请求127.0.0.1、10.0.0.1、192.168.1.1呢?有什么区别呢?

答:127.0.0.1只是代表你的本机地址,如果该网站只有一个服务器的情况下,是可以访问127.0.0.1来判断的,但要明确一点,127.0.0.1其实并不是内网地址,内网地址是有严格的地址段的,这是ipv4地址协议中预留的,分别是

10.0.0.0--10.255.255.255、

172.16.0.0--172.31.255.255 、

192.168.0.0--192.168.255.255。

2、如果请求地址会返回状态码,那请求地址+端口会不会返回状态码呢?

答:提出这个问题的同学应该是相当clever的,答案是肯定的,当然会返回状态码。只是探测内网地址的话属实不够看的,所以如果一个点存在SSRF,那势必要尝试一下能不能探测内网端口,比如&#x

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值