SSRF漏洞原理和案例演示

SSRF漏洞原理和案例演示

SSRF:其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入注意的地址让后端服务器对其发起请求,并返回对该目标地址请求数据
数据流:攻击者---->服务器---->目标地址
根据后台的函数的不同,对其应用的影响和利用方法又有不一样

PHP中下面函数的使用不当会导致SSRF:

file_get_contents()
fsockopen()
curl_exec()

如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。

你可以根据“SSRF”里面的项目来搞懂问题的原因。
案例演示
1.首先打开pikachu里的”SSRF(curl)”,点击里面的标签
在这里插入图片描述然后我们发现它传入了url到后台。
在这里插入图片描述
在这里插入图片描述
在里面我们可以看到它这里可以直接获取前端传进来的url,就直接通过curl_init去进行初始化,curl_exec对它进行一个请求,然后把请求返回的数据又返回到了前端,这时我们传入其他的地址会导致什么样的后果呢
我们来试一下在上面输入一个“www.baidu.com
在这里插入图片描述
如上图所示,它直接把百度的数据给出显示出来了,这个流程并不是我们浏览器去直接请求的百度的,而是我们的浏览器把这个参数传到了后端,后端去通过curl_exec这么一个方法去请求的百度,然后把百度返回的数据又返回到我们的前端,综上所述是这么一个流程,这样我们可以通过SSRF漏洞去对后端的同一个网络的其他服务器去进行相关的探测,我们可以通过输入网址,去测一下这台机器的22号端口是否是开着的
在这里插入图片描述
通过这样的访问去测一下这台机器上的22号端口是不是开着的,它可以这届把这个SSH的信息给返回出来,我们可以通过这个漏洞对同一个利用里的服务器去进行扫描,探测获取更多的利用资源,然后进行更进一步的攻击。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值