SSRF原理利用與防禦

2021-10-05 05:07:02 字數 1698 閱讀 1999

:xiaoli』s blog

ssrf作為不可忽視的漏洞,地位舉足輕重,本篇就ssrf的原理、利用、防禦進行乙個小小的總結。

0x01 ssrf原理

1)什麼是ssrf

伺服器請求偽造,攻擊者利用可以發起網路請求的服務來對其他網路服務進行攻擊。

2)ssrf的作用

一般用於探測內網埠資訊,檢視檔案,甚至可以getshell

3)ssrf支援哪些協議

dict://、file://、http://、ftp://、gopher://等

1)如何挖掘ssrf

找能夠發起網路請求的地方,從url關鍵字查詢,如:url,target,link,sourceurl,imageurl,從遠端伺服器發起請求,驗證請求是否由伺服器發出。

2)本地演示

(1)請求本地成功,存在ssrf

(2) 探測3306埠,埠開放

(3) 探測12345埠,埠關閉

(4) 演示**

<?php 

$aa= @$_request

['url'];

$ch=

curl_init()

;# curl_init — 初始化乙個curl會話

curl_setopt

($ch

,curlopt_url

,$aa);

# 需要獲取的url位址,也可以在php的curl_init()函式中設定

curl_setopt

($ch

,curlopt_ssl_verifypeer

,false);

curl_setopt

($ch

,curlopt_ssl_verifyhost

,false);

curl_setopt

($ch

,curlopt_returntransfer,1

);# 設定是否顯示頭資訊

curl_setopt

($ch

,curlopt_header,0

);# 設定是否輸出頁面內容

$output

=curl_exec

($ch);

echo

$output;if

($output

===false

)curl_close

($ch);

?>

1)禁用其他協議,允許http、https

2)統一錯誤回顯資訊

3)過濾返回的資訊

4)限制請求的埠

5)對內網的ip做白名單

SSRF攻擊和防禦

ssrf攻擊和防禦 ssrf server side request forgery,伺服器端請求偽造 是攻擊者通過向外網伺服器端發起請求從而攻擊內網系統。因為內網無法直接訪問,而且內網和外網伺服器相連。內網防禦一般比外網要弱,所以易受ssrf攻擊。攻擊方式 將內網ip編碼 繞過過濾 放在url後。...

ssrf原理與實踐

ssrf簡介 ssrf server side request forgery,服務端請求偽造 是攻擊者讓服務端發起構造的指定請求鏈結造成的漏洞。由於存在防火牆的防護,導致攻擊者無法直接入侵內網 這時攻擊者可以以伺服器為跳板發起一些網路請求,從而攻擊內網的應用及獲取內網資料。ssrf形成原因 最常見...

ssrf漏洞利用

0x00前言 發現最近已經很久沒更新文章了,這裡就先來更新一篇ssrf,這個漏洞也是最近才研究的,以前沒有去挖過此類漏洞,對此漏洞的認知也比較少 0x01漏洞原理 這個漏洞產生是因為伺服器向外部去請求一些資源,例如或者是url的時候就會造成這個漏洞。現在很多 開發的時候也會請求到外部的一些,那麼這樣...