ssrf漏洞原理、攻击、修复(防御)(上篇,下篇有空再写)

该文章仅用于信息防御技术

看惯、看腻了服务器端王者语言PHH的演示,该文章用java来进行演示

什么是ssrf漏洞?

  • -----SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

存在ssrf漏洞能做什么?

  • 获取内网资源
  • 读取文件、敏感信息
  • 扫描端口

SSRF的原理:

  • 很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制

SSRF的主要攻击方式:

  • 攻击者想要访问主机B上的服务,但是由于存在防火墙或者主机B是属于内网主机等原因导致攻击者无法直接访问主机B。而服务器A存在SSRF漏洞,这时攻击者可以借助服务器A来发起SSRF攻击,通过服务器A向主机B发起请求,从而获取主机B的一些信息。
    在这里插入图片描述

首先搭建一下java环境,讲解下代码后,再进行演示

  • ssrf.jsp ----> SsrfServlet ----> 返回给ssrfone.jsp
  • 代码都有注释,就不多做解释了

ssrf.jsp:

<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>

<html>
<head>
   <title>ssrf漏洞演示</title>
</head>
<body>

   <%--点击查看图片,提交到 SsrfServlet, 请求名为 demoSsrf 的方法,并且带一个URL的参数,参数的内容就是一个图片的地址而已 --%>


   <a href="<c:url value='/SsrfServlet?method=demoSsrf&url=
   https://timgsa.baidu.com/timg?image&quality=80&ampsize=b9999_10000&sec=1583532476738&ampdi=ab7da6d15ddbc1225d94bc38355ee62e&ampimgtype=0&amps
   rc=http%3A%2F%2Fa3.att.hudong.com%2F68%2F61%2F300000839764127060614318218_950.jpg'/>">点击查看图片</a>

</body>
</html>

SsrfServlet:

package com.chenjiangang.bookstore.ssrf;

import cn.itcast.servlet.BaseServlet;

import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;

public class SsrfServlet extends BaseServlet {

    public String demoSsrf(HttpServletRequest request, HttpServletResponse response)
            throws ServletException, IOException {
       
        //获取从ssrf.jsp传过来的url
        String url = request.getParameter("url");
        //保存url
        request.setAttribute("url",url);
        //转发到ssrfone.jsp
        return "f:/ssrfone.jsp";

    }
}

ssrfone.jsp

<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>


<%--就只有一行代码,包含从SsrfServlet传过来的URL--%>
<c:import url="${url}/"/>

<html>
<head>
    <title>Title</title>
</head>
<body>

</body>
</html>

1.正常走一遍代码

在这里插入图片描述
在这里插入图片描述

2.下面开始读文件,先抓个包(不会抓包,没有工具请联系)

在这里插入图片描述
在这里插入图片描述

3.扫描端口

在这里插入图片描述
在这里插入图片描述

上篇到此完结,讲了大概的东西、原理,演示了攻击过程

下篇看情况吧,有空再写,讲如何修复ssrf漏洞,修复也很简单,然后再扯扯别的东西

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值