什么是SSRF?
服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)
攻击者能够利用目标帮助攻击者访问其他想要攻击的目标
A让B帮忙访问C
用一种简单的方法 -攻击者要求服务器为他访问URL
SSRF能做什么
1、扫描内部网络,向内部的任意主机的任意端口发送精心构造的数据包(payload)
2、DOS(请求大文件,始终保持连接keep-Alive-Always
3、暴力穷举(user,disr,files)
SSRF怎么挖掘
能够对外发起网络请求的地方,就可能存在SSRF漏洞。(POST或GET)
从远程服务器请求资源。
数据库内置功能。(MSSQL)OpenRowset函数操作远程数据库(操作内网的数据库)
https://www.cnblogs.com/yechanglv/p/6923147.html
SSRF攻击演示
搭建一个dns平台能够接受请求
存在ssrf的网站发起网络请求,http+dns域名
dns平台收到请求burp跑包,测试到80 81端口
SSRF支持的协议有
Dict:// 查看端口,版本信息这些向服务器端口请求curl命令
file:// 可以在文件系统中读取文件,有的时候会被禁用
gopher:// 可以用这个协议发送各种格式的请求包
http:// 发起网络请求
SSRF漏洞如何防护?
禁用函数( file_get_contents()、fsockopen()、curl_exec()三个函数(PHP)防止SSRF)
限制内网Ip传参
开启内部访问也需要身份认证
如何去挖ssrf漏洞
转码服务,在线翻译,通过URL地址加载或下载图片,通过url地址分享网页内容
出现文件名比如:a.txt b.php x…也很可能