SSRF(服务器端请求伪造)
SSRF攻击原理:攻击者构造形成由服务器发起请求的一个安全漏洞,一般情况下SSFR主要目标是网站的内部系统。主要是通过伪造服务器端来访问内部系统。
SSRF攻防实验:内网访问、内网攻击;
任意地址访问;
端口扫描;
文件读取;
SSRF防范方法:过滤内网地址(比如:10.0.0.0、127.16.0.0等内网地址);
过滤协议(比如:http://、https://、php://、ftp://等协议);
白名单方式;
对返回的内容进行识别;
SSRF绕过方法:更改IP地址(地址转义为10进制、16进制、8进制都行);
利用URL解析所出现的问题来绕过(比如:http://www.baidu.com@192.168.17.171方式);
SSRF漏洞存在的地方:通过URL分享网页内容;
转码服务;
在线翻译;
图片加载与下载;
图片、文章收藏功能;
从URL中找关键字(比如:share、url、wap、src、source、u、3g等关键字可以判断是否存在SSRF漏洞);
SSRF漏洞利用用途:可以对内网访问或者攻击;
利用file协议获取本地文件;
攻击内网运行的应用程序;
对内网web进行指纹识别,通过访问默认文件实现;
SSFR(服务器伪造请求漏洞):攻击的成功概率与函数curl_init、file_get_concents有关,函数越强,攻击成功的概率越高;

浙公网安备 33010602011771号