23、SSRF--服务器端请求伪造

简介

​ SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞

利用一个可发起网络请求的服务器当作跳板来攻击其他服务

SSRF形成原因

​ 服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制

SSRF能做什么

  • 扫描内部网络
  • 向内部任意主机的任意端口 发送 精心构造的数据包(payload )
  • DOS
  • 暴力枚举

网站的安全性:外紧内松(外部防御很严格,内部比较松散)

怎么找SSRF

​ 传参出现:协议头(http://)、文件名(a=index.php)、传参出现后缀的时候

​ 传参:http://www.baidu.com/s?wd=ip

产生漏洞PHP函数

  • file_get_content()
  • fsockopen()
  • curl_exec()

SSRF攻击可能存在任何语言编写的应用

防范

  • 过滤:过滤127.0.0.1,内网地址不允许访问
  • 强制跳转

注意:过滤掉了127.0.0.1仍然不安全,可以DNS绕过, 将DNS的地址指向127.0.0.1

SSRF/CSRF/XSS区别

  • CSRF: 跨站请求伪造,利用cookie,在浏览器上执行
  • XSS:跨站脚本攻击,获取cookie,在浏览器上执行
  • SSRF:服务器端请求伪造,在服务端上头执行
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
SSRF (Server Side Request Forgery) 测试是一个用于检测服务器端请求伪造漏洞的工具,它是一种常见的安全测试技术。为了安装 SSFRT 这一工具,你可以按照以下步骤操作: ### 安装依赖 首先,确保你的系统已安装 Python 和 pip(Python 的包管理器)。在命令行界面输入: ```bash pip install -r requirements.txt ``` 如果你是使用基于 Debian 或者 Ubuntu 的 Linux 发行版,则需要先安装 `libffi-dev`、`libssl-dev`、`python-dev` 等库,可以通过运行以下命令完成: ```bash sudo apt-get update sudo apt-get install libffi-dev libssl-dev python-dev ``` 接着,在你的项目目录中创建一个名为 `requirements.txt` 的文件,并添加所需的依赖(通常包括 `requests` 库),然后再次使用 `pip` 来安装: ```txt # requirements.txt 文件内容示例 requests==2.26.0 pip install -r requirements.txt ``` ### 安装 SSFRT 工具 使用 Git 克隆 SSFRT 的仓库到本地: ```bash git clone https://github.com/ssertool/ssftrt.git cd ssftrt pip install . ``` 或者从 PyPI 直接安装(如果已发布): ```bash pip install ssftrt ``` ### 使用 SSFRT 一旦 SSFRT 成功安装,你可以在 Python 脚本中导入并使用它来进行 SSRF 测试。典型的用法如下: ```python from ssertool.ssftrt import SSFRT ssf = SSFRT() results = ssf.scan('http://example.com', {'param': 'http://target.example.com'}) print(results) ``` 在这个例子中,我们尝试通过 `http://example.com` 的 URL 发起请求,其中 `param` 参数指向了目标 URL `http://target.example.com`。 ###
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值