【安全】P 7-1 SSRF漏洞原理介绍

目录

0X01 SSRF漏洞定义

SSRF(server-site request forery,服务端请求伪造)是一种构造请求,由服务端发起请求的安全漏洞。
【安全】P 7-1 SSRF漏洞原理介绍

一般情况下,SSRF的目标就是与外部隔离的内网资源。

0X02 SSRF漏洞原理

SSRF形成原因:服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制。
主要方式:
1、对外网、服务器所在内网、本地进行端口扫描,获取Banner信息。
2、测试运行在内网或本地的应用程序。
3、利用file协议读取本地文件等。

0X03 SSRF漏洞代码分析

存在SSRF漏洞代码:

<?php
  function curl($url){
  $ch = curl_init();
  curl_setopt($ch,CURLOPT_URL,$url);
  curl_setopt($ch,CURLOPT_HEADER,0);
  curl_exec($ch);
  curl_close($ch);
  }
$url = $_GET[“url”];
curl($url);
?>

curl函数用来发送请求
用户通过构造url来进行访问

0X04 SSRF漏洞利用

利用SSRF进行文件读取
【安全】P 7-1 SSRF漏洞原理介绍

上一篇:OpenStack之六: plancement服务(端口8778)


下一篇:渗透测试之SSRF服务器端请求伪造漏洞