SSRF 原理(服务器请求伪造) 中间人攻击
是一种由web服务器发出请求的漏洞,它能够请求到与
它相连的内网资源(与外网隔离的内部系统).因此SSRF
主要测试目标是企业的内网系统。
很多web应用提供从其他服务器获取数据的功能,可以根据
用户提交URL访问对应资源(获取图片,下载文件,读取内容)
如果该功能作为代理通道去访问本地或远程服务器,这就是所谓
的SSRF。
SSRF的强大和成功几率由函数本身功能决定
即代码中是什么函数其功能有多强大,那么存在SSRF漏洞的话,
漏洞利用的概率和影响力就有多大。比如下面的两个函数
curl_init、file_get_contents:
一个能达到执行脚本的地步,一个能达到读文件的地步。
ssrf可利用的用途
1.对内网进行信息探测 端口扫描
2.对内网服务器进行漏洞扫描利用
3.对内网web应用进行安全测试,例如structs sql注入漏洞利用
4.对内网中的文件读取(file协议)
5.在PHP环境中,如果搭建expect扩展,可能被命令执行.
ssrf防范方法
过滤 私有地址
过滤file:// dict:// gopher:// ftp:// http:// https:// php://
白名单过滤
对返回的内容进行识别
版权声明:本文为m0_56378124原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。