web安全之 -- SSRF攻击

漏洞简介

SSRF (Server-side Request Forge, 服务端请求伪造)
是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。


漏洞攻击模式

假设「接口A」提供图片解析功能,接口入参是图片地址picURL,接口首先访问图片地址获取图片,然后进行处理。

注意步骤2与步骤3,根据请求的url参数,通过httpClient或其他请求手段 ,访问了内网服务器并获得响应内容

简单点来说,1个外网的具备了发起内网请求的条件。

漏洞的危害

上面的场景,突破了网络隔离

假设一个链接 http://xxxxx.com/deleteById?Id=,链接只允许内网访问,访问之后删除非常重要的数据。

这样在回过头来看上图,如果外部提交 http://xxxxx.com/deleteById?Id=,正好这个请求需要带上一些cookie的话,权限校验也通过了,这样聚会导致重要的数据被删除。

当然这样的请求不仅仅是http协议,file、ftp也存在此类情况,另外由于response的结果直接返回给了攻击方,某些情况下,可能可以完成端口扫描,内部文件获取等等危害到安全的操作。

漏洞的防护

  1. 禁止内网有任何转发请求的操作
  2. 如果存在此类功能需求,可以针对参数中的请求URL做白名单处理,也可以限制请求的URL必须为外网地址

 

https://www.jianshu.com/p/d1d1c40f6d4c

https://blog.csdn.net/lanyef/article/details/102656077

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值