SSRF(服务器端请求伪造)

SSRF攻击原理:攻击者构造形成由服务器发起请求的一个安全漏洞,一般情况下SSFR主要目标是网站的内部系统。主要是通过伪造服务器端来访问内部系统。

SSRF攻防实验:内网访问、内网攻击;

                            任意地址访问;

                             端口扫描;

                             文件读取;

 

SSRF防范方法:过滤内网地址(比如:10.0.0.0、127.16.0.0等内网地址);

                           过滤协议(比如:http://、https://、php://、ftp://等协议);

                           白名单方式;

                           对返回的内容进行识别;

SSRF绕过方法:更改IP地址(地址转义为10进制、16进制、8进制都行);

                            利用URL解析所出现的问题来绕过(比如:http://www.baidu.com@192.168.17.171方式);

SSRF漏洞存在的地方:通过URL分享网页内容;

                                      转码服务;

                                      在线翻译;

                                       图片加载与下载;

                                       图片、文章收藏功能;

                                       从URL中找关键字(比如:share、url、wap、src、source、u、3g等关键字可以判断是否存在SSRF漏洞);

SSRF漏洞利用用途:可以对内网访问或者攻击;

                                   利用file协议获取本地文件;

                                   攻击内网运行的应用程序;

                                    对内网web进行指纹识别,通过访问默认文件实现;

SSFR(服务器伪造请求漏洞):攻击的成功概率与函数curl_init、file_get_concents有关,函数越强,攻击成功的概率越高;

 

                   

                                      

                                     

posted @ 2020-11-01 16:36  SheldonLiu  阅读(333)  评论(0)    收藏  举报