:xiaoli』s blog
ssrf作為不可忽視的漏洞,地位舉足輕重,本篇就ssrf的原理、利用、防禦進行乙個小小的總結。
0x01 ssrf原理
1)什麼是ssrf
伺服器請求偽造,攻擊者利用可以發起網路請求的服務來對其他網路服務進行攻擊。
2)ssrf的作用
一般用於探測內網埠資訊,檢視檔案,甚至可以getshell
3)ssrf支援哪些協議
dict://、file://、http://、ftp://、gopher://等
1)如何挖掘ssrf
找能夠發起網路請求的地方,從url關鍵字查詢,如:url,target,link,sourceurl,imageurl,從遠端伺服器發起請求,驗證請求是否由伺服器發出。
2)本地演示
(1)請求本地成功,存在ssrf
(2) 探測3306埠,埠開放
(3) 探測12345埠,埠關閉
(4) 演示**
<?php
$aa= @$_request
['url'];
$ch=
curl_init()
;# curl_init — 初始化乙個curl會話
curl_setopt
($ch
,curlopt_url
,$aa);
# 需要獲取的url位址,也可以在php的curl_init()函式中設定
curl_setopt
($ch
,curlopt_ssl_verifypeer
,false);
curl_setopt
($ch
,curlopt_ssl_verifyhost
,false);
curl_setopt
($ch
,curlopt_returntransfer,1
);# 設定是否顯示頭資訊
curl_setopt
($ch
,curlopt_header,0
);# 設定是否輸出頁面內容
$output
=curl_exec
($ch);
echo
$output;if
($output
===false
)curl_close
($ch);
?>
1)禁用其他協議,允許http、https
2)統一錯誤回顯資訊
3)過濾返回的資訊
4)限制請求的埠
5)對內網的ip做白名單
SSRF攻擊和防禦
ssrf攻擊和防禦 ssrf server side request forgery,伺服器端請求偽造 是攻擊者通過向外網伺服器端發起請求從而攻擊內網系統。因為內網無法直接訪問,而且內網和外網伺服器相連。內網防禦一般比外網要弱,所以易受ssrf攻擊。攻擊方式 將內網ip編碼 繞過過濾 放在url後。...
ssrf原理與實踐
ssrf簡介 ssrf server side request forgery,服務端請求偽造 是攻擊者讓服務端發起構造的指定請求鏈結造成的漏洞。由於存在防火牆的防護,導致攻擊者無法直接入侵內網 這時攻擊者可以以伺服器為跳板發起一些網路請求,從而攻擊內網的應用及獲取內網資料。ssrf形成原因 最常見...
ssrf漏洞利用
0x00前言 發現最近已經很久沒更新文章了,這裡就先來更新一篇ssrf,這個漏洞也是最近才研究的,以前沒有去挖過此類漏洞,對此漏洞的認知也比較少 0x01漏洞原理 這個漏洞產生是因為伺服器向外部去請求一些資源,例如或者是url的時候就會造成這個漏洞。現在很多 開發的時候也會請求到外部的一些,那麼這樣...