SSRF漏洞是什么,如何修复?

背景

在一次内部安全月审查过程中,某业务内部查出有ssrf漏洞,通过伪造url路径,可以看到暴露内网ip,存在较高安全隐患。

原理

SSRF漏洞属于前端漏洞的一种,造成危害的要素是:攻击者可参与构造(多以传入参数的形式)服务器所对外发送请求的内容(如协议、地址、路径、参数等)。因此SSRF漏洞的防御和修复主要以此出发点消除威胁,需要注意的是:不管系统是否对获取内容进行了展示,攻击者能利用服务器发送超出原本功能预期的对内网系统的请求包(简化理解为 攻击者可对内网系统发送任意内容时),SSRF漏洞即存在且能造成安全风险。

常见场景

  • 分享链接
  • 图片、文件下载
  • 收藏
  • 翻译链接
    关键字:
    share、wap、url、link、src、source、target
    u、display、sourceURl、imageURL、domain、filepath

SSRF的危害

1 获取服务器信息
2 探测内网
3 攻击跳板

修复指引

漏洞修复方案有以下三种,请根据业务场景选择其中合适的一种进行修复:

  1. 添加白名单,校验外部传入的域名是否在白名单:过滤域名不属于白名单的请求。
  2. 校验外部传入的域名是否恶意(内网域名或IP):将域名DNS解析得到IP,过滤IP为内网段的请求,通过校验的域名送入下载函数,下载函数绑定校验时得到IP,关闭跟进跳转。
  3. 物理隔离下载代理:设置下载函数使用下载代理进行下载服务,对下载代理服务器使用工具限制服务器对内网发送请求,或使用云服务器作为下载代理。

安全建议

对于伪造url的场景,采用白名单限制可以较快修复该漏洞。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

kiki·

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值