SSRF-服务端请求伪造

什么是SSRF?

服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)

攻击者能够利用目标帮助攻击者访问其他想要攻击的目标
A让B帮忙访问C

用一种简单的方法 -攻击者要求服务器为他访问URL
SSRF-服务端请求伪造

SSRF能做什么

1、扫描内部网络,向内部的任意主机的任意端口发送精心构造的数据包(payload)
2、DOS(请求大文件,始终保持连接keep-Alive-Always
3、暴力穷举(user,disr,files)

SSRF怎么挖掘

能够对外发起网络请求的地方,就可能存在SSRF漏洞。(POST或GET)
从远程服务器请求资源。
数据库内置功能。(MSSQL)OpenRowset函数操作远程数据库(操作内网的数据库)
https://www.cnblogs.com/yechanglv/p/6923147.html

SSRF攻击演示

搭建一个dns平台能够接受请求
SSRF-服务端请求伪造
存在ssrf的网站发起网络请求,http+dns域名
SSRF-服务端请求伪造
dns平台收到请求SSRF-服务端请求伪造burp跑包,测试到80 81端口
SSRF-服务端请求伪造

SSRF支持的协议有

Dict:// 查看端口,版本信息这些向服务器端口请求curl命令
file:// 可以在文件系统中读取文件,有的时候会被禁用
gopher:// 可以用这个协议发送各种格式的请求包
http:// 发起网络请求

SSRF漏洞如何防护?

禁用函数( file_get_contents()、fsockopen()、curl_exec()三个函数(PHP)防止SSRF)
限制内网Ip传参
开启内部访问也需要身份认证

如何去挖ssrf漏洞

转码服务,在线翻译,通过URL地址加载或下载图片,通过url地址分享网页内容
出现文件名比如:a.txt b.php x…也很可能

上一篇:八、漏洞原理利用(4)SSRF 笔记和靶场


下一篇:4.5 SSRF