ssrf(server-side request forgery:伺服器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的乙個安全漏洞。一般情況下,ssrf攻擊的目標是從外網無法訪問的內部系統。(正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統)
作為web安全萌新,以上晦澀的語言,實在難懂,下面是我自己的理解:
其次,伺服器是有權利訪問與該伺服器相連的內網伺服器的資源的。
產生ssrf漏洞的環節就出現在目標**接受請求後在伺服器端驗證請求是否合法
產生的原因:伺服器端的驗證並沒有對其請求獲取的引數(image=)或者其他引數做出嚴格的過濾以及限制,導致可以利用被攻擊的伺服器從其他伺服器的獲取一定量的資料。
其實,相當於利用被攻擊的伺服器作為跳板,去訪問其他的伺服器資源了。如果說hacker是主犯,那麼被攻擊的伺服器既是受害者又是從犯!!
原理總結:
ssrf漏洞就是通過篡改獲取資源的請求傳送給伺服器,但是伺服器並沒有發現在這個請求的合法性,然後伺服器以他的身份來訪問其他伺服器的資源。
ssrf漏洞的尋找(漏洞常見出沒位置):
share
wapurl
link
srcsource
targetu3g
display
sourceurl
imageurl
domain
...
1)因為ssrf漏洞是構造伺服器傳送請求的安全漏洞,所以我們就可以通過抓包分析傳送的請求是否是由伺服器的傳送的來判斷是否存在ssrf漏洞內外網的埠和服務掃瞄2)在頁面原始碼中查詢訪問的資源位址 ,如果該資源位址型別為 位址)
的就可能存在ssrf漏洞
主機本地敏感資料的讀取
攻擊執行在內網或本地的有漏洞程式(比如溢位)
內外網web站點漏洞的利用 ,可以對內網web應用進行指紋識別,原理是通過請求預設的檔案得到特定的指紋
使用file:///協議讀取本地檔案
.12、新增埠號
3、短位址
4、可以指向任意ip的網域名稱:xip.io
10.0
.0.1
strong>.xip.io resolves to
10.0
.0.1
www.10.0
.0.1
strong>.xip.io resolves to
10.0
.0.1
mysite.10.0
.0.1
strong>.xip.io resolves to
10.0
.0.1
foo.bar.10.0
.0.1
strong>.xip.io resolves to
10.0
.0.1
5、ip位址轉換成進製來訪問
115.239.210.26 = 16373751032
過濾返回資訊,驗證遠端伺服器對請求的響應是比較容易的方法。如果web應用是去獲取某一種型別的檔案。那麼在把返回結果展示給使用者之前先驗證返回的資訊是否符合標準。
統一錯誤資訊,避免使用者可以根據錯誤資訊來判斷遠端伺服器的埠狀態。
3,限制請求的埠為http常用的埠,比如,80,443,8080,8090。
黑名單內網ip。避免應用被用來獲取獲取內網資料,攻擊內網。
禁用不需要的協議。僅僅允許http和https請求。可以防止類似於file:///,gopher://,ftp:// 等引起的問題。
ssrf在攻擊中其實扮演了中間者的角色,有時候直接攻擊無法成效,通過ssrf可以利用其他主機的漏洞,攻擊目標。如 ssrf+sql注入攻擊內部的sql資料庫。
SSRF 服務端請求偽造
ssrf,server side request forgery,服務端請求偽造,是一種由攻擊者構造形成由伺服器端發起請求的乙個漏洞。一般情況下,ssrf 攻擊的目標是從外網無法訪問的內部系統。漏洞形成的原因大多是因為服務端提供了從其他伺服器應用獲取資料的功能且沒有對目標位址作過濾和限制。也就是當前...
SSRF 服務端請求偽造
ssrf,server side request forgery,服務端請求偽造,是一種由攻擊者構造形成由伺服器端發起請求的乙個漏洞。一般情況下,ssrf 攻擊的目標是從外網無法訪問的內部系統。漏洞形成的原因大多是因為服務端提供了從其他伺服器應用獲取資料的功能且沒有對目標位址作過濾和限制。攻擊者可以...
什麼是服務端偽造(SSRF)
譯者 neal1991 welcome to star my articles translator providing you advanced articles translation.any suggestion,please issue or contact me license mit 服...