SSRF 服務端請求偽造

2021-09-22 18:39:07 字數 1497 閱讀 8649

ssrf,server-side request forgery,服務端請求偽造,是一種由攻擊者構造形成由伺服器端發起請求的乙個漏洞。一般情況下,ssrf 攻擊的目標是從外網無法訪問的內部系統。

漏洞形成的原因大多是因為服務端提供了從其他伺服器應用獲取資料的功能且沒有對目標位址作過濾和限制。(也就是當前網頁對其他伺服器的資源進行請求,並未檢測目標伺服器的位址,可以隨意篡改)

攻擊者可以利用 ssrf 實現的攻擊:

1.  可以對外網、伺服器所在內網、本地進行埠掃瞄,獲取一些服務的 banner 資訊

2. 對內網 web 應用進行指紋識別,通過訪問預設檔案實現

3. 攻擊內外網的 web 應用,主要是使用 get 引數就可以實現的攻擊

4. 利用 file 協議讀取本地檔案等

能夠對外發起網路請求的地方,就可能存在 ssrf 

漏洞從遠端伺服器請求資源(upload from url,import & export rss feed)

資料庫內建功能(oracle、mongodb、mssql、postgres、couchdb)

webmail 收取其他郵箱郵件(pop3、imap、smtp)

檔案處理、編碼處理、屬性資訊處理(ffmpeg、imagemagic、docx、pdf、xml)

<?php 

if (isset($_post['url']))

echo $img;

?>

上述**從指定url獲取,取隨機名字儲存,回顯給使用者

限制請求的埠為 http 常用的埠,比如,80,443,8080等。

禁用不需要的協議。僅僅允許 http 和 https 請求。

統一錯誤資訊,避免使用者可以根據錯誤資訊來判斷遠端伺服器的埠狀態。

dict 協議

dict:

gopher 協議

gopher:

file 協議

file:///etc/passwd

對ip轉碼:轉換為8進製或16進製制等

存在url解析問題:

例如加@符號

與請求的都是192.168.0.1的內容

使用句號:127。0。0。1等價127.0.0.1

上圖imgurl處,修改url可以正常請求。

箭頭所指image處

可以使用ceye平台

ceye官網:

ssrf 服務端請求偽造:

烏雲:

SSRF(服務端請求偽造)

ssrf server side request forgery 伺服器端請求偽造 是一種由攻擊者構造形成由服務端發起請求的乙個安全漏洞。一般情況下,ssrf攻擊的目標是從外網無法訪問的內部系統。正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統 作為web安全萌新,以上晦澀...

SSRF 服務端請求偽造

ssrf,server side request forgery,服務端請求偽造,是一種由攻擊者構造形成由伺服器端發起請求的乙個漏洞。一般情況下,ssrf 攻擊的目標是從外網無法訪問的內部系統。漏洞形成的原因大多是因為服務端提供了從其他伺服器應用獲取資料的功能且沒有對目標位址作過濾和限制。攻擊者可以...

什麼是服務端偽造(SSRF)

譯者 neal1991 welcome to star my articles translator providing you advanced articles translation.any suggestion,please issue or contact me license mit 服...