SSRF--服务器端请求伪造

文章目录

简介

​ SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞

利用一个可发起网络请求的服务器当作跳板来攻击其他服务

SSRF形成原因

​ 服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制

SSRF能做什么

  • 扫描内部网络
  • 向内部任意主机的任意端口 发送 精心构造的数据包(payload )
  • DOS
  • 暴力枚举

网站的安全性:外紧内松(外部防御很严格,内部比较松散)

怎么找SSRF

​ 传参出现:协议头(http://)、文件名(a=index.php)、传参出现后缀的时候

​ 传参:http://www.baidu.com/s?wd=ip

产生漏洞PHP函数

  • file_get_content()
  • fsockopen()
  • curl_exec()

SSRF攻击可能存在任何语言编写的应用

防范

  • 过滤:过滤127.0.0.1,内网地址不允许访问
  • 强制跳转

注意:过滤掉了127.0.0.1仍然不安全,可以DNS绕过, 将DNS的地址指向127.0.0.1

SSRF/CSRF/XSS区别

  • CSRF: 跨站请求伪造,利用cookie,在浏览器上执行
  • XSS:跨站脚本攻击,获取cookie,在浏览器上执行
  • SSRF:服务器端请求伪造,在服务端上头执行
上一篇:SSRF漏洞利用


下一篇:pikachu-XSS