1、概念:
SSRF(Server-Side Request Forgery:服务器端请求伪造)产生原因是服务端提供了从其他服务器应用获取数据的功能,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
很好理解,这个请求的发起端是服务器,访问目标是和服务器处于同一内网的资源服务器,如果没有对这个目标地址、文件类型做过滤与限制,就可以篡改这个请求地址来伪造请求,所以顾名思义,漏洞名叫“服务器端请求伪造”。
因SSRF通常被用来进行端口扫描,所以这个漏洞也叫XSPA,全称cross site port attack,跨站点端口攻击。
2、漏洞危害:
1、读取或更新内部资源,造成本地文件泄露;
2、扫描内网主机端口并获取服务器上运行的服务版本,不得不提的案例是Weblogic SSRF探测内网Redis端口并结合CRLF写shell
3、将含有漏洞防主机用作代理/跳板攻击内网主机,绕过防火墙等;
3、挖掘技巧:
1、 根SSRF漏洞特征,挖掘方法有二:
数据层面需要关注的关键字段是URL、IP地址、链接等,关键字有:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain……
业务层面需关注任何通过URL进行资源调用(入)或向外发起网络请求(出)的功能,如通过url文件上传下载处