该文章仅用于信息防御技术
看惯、看腻了服务器端王者语言PHH的演示,该文章用java来进行演示
什么是ssrf漏洞?
- -----SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
存在ssrf漏洞能做什么?
- 获取内网资源
- 读取文件、敏感信息
- 扫描端口
SSRF的原理:
- 很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制
SSRF的主要攻击方式:
- 攻击者想要访问主机B上的服务,但是由于存在防火墙或者主机B是属于内网主机等原因导致攻击者无法直接访问主机B。而服务器A存在SSRF漏洞,这时攻击者可以借助服务器A来发起SSRF攻击,通过服务器A向主机B发起请求,从而获取主机B的一些信息。
首先搭建一下java环境,讲解下代码后,再进行演示
ssrf.jsp:
<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>
<html>
<head>
<title>ssrf漏洞演示</title>
</head>
<body>
<%--点击查看图片,提交到 SsrfServlet, 请求名为 demoSsrf 的方法,并且带一个URL的参数,参数的内容就是一个图片的地址而已 --%>
<a href="<c:url value='/SsrfServlet?method=demoSsrf&url=
https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1583532476738&di=ab7da6d15ddbc1225d94bc38355ee62e&imgtype=0&s
rc=http%3A%2F%2Fa3.att.hudong.com%2F68%2F61%2F300000839764127060614318218_950.jpg'/>">点击查看图片</a>
</body>
</html>
SsrfServlet:
package com.chenjiangang.bookstore.ssrf;
import cn.itcast.servlet.BaseServlet;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
public class SsrfServlet extends BaseServlet {
public String demoSsrf(HttpServletRequest request, HttpServletResponse response)
throws ServletException, IOException {
//获取从ssrf.jsp传过来的url
String url = request.getParameter("url");
//保存url
request.setAttribute("url",url);
//转发到ssrfone.jsp
return "f:/ssrfone.jsp";
}
}
ssrfone.jsp
<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>
<%--就只有一行代码,包含从SsrfServlet传过来的URL--%>
<c:import url="${url}/"/>
<html>
<head>
<title>Title</title>
</head>
<body>
</body>
</html>
1.正常走一遍代码
2.下面开始读文件,先抓个包(不会抓包,没有工具请联系)
3.扫描端口