文章目录
简介
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞
利用一个可发起网络请求的服务器当作跳板来攻击其他服务
SSRF形成原因
服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制
SSRF能做什么
- 扫描内部网络
- 向内部任意主机的任意端口 发送 精心构造的数据包(payload )
- DOS
- 暴力枚举
- …
网站的安全性:外紧内松(外部防御很严格,内部比较松散)
怎么找SSRF
传参出现:协议头(http://)、文件名(a=index.php)、传参出现后缀的时候
传参:http://www.baidu.com/s?wd=ip
产生漏洞PHP函数
- file_get_content()
- fsockopen()
- curl_exec()
SSRF攻击可能存在任何语言编写的应用
防范
- 过滤:过滤127.0.0.1,内网地址不允许访问
- 强制跳转
注意:过滤掉了127.0.0.1仍然不安全,可以DNS绕过, 将DNS的地址指向127.0.0.1
SSRF/CSRF/XSS区别
- CSRF: 跨站请求伪造,利用cookie,在浏览器上执行
- XSS:跨站脚本攻击,获取cookie,在浏览器上执行
- SSRF:服务器端请求伪造,在服务端上头执行