SSRF(Server-Side Request Forgery)(服务请求伪造):
是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。
ssrf的危害
可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
攻击运行在内网或本地的应用程序(比如溢出);
对内网Web应用进行指纹识别,通过访问默认文件实现;
(攻击内外网的Web应用,主要是使用Get参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等);
利用File协议读取本地文件。
容易出现ssrf的地方
- 云服务器商。(各种网站数据库操作)
- 有远程图片加载的地方。(编辑器之类的有远程图片加载)
- 网站采集、网页抓取的地方。(很多网站会有新闻采集输入url然后一键采集)
- 头像的地方。(http://xxoo.com/image?url=http://1.jpg)
- 最后一个一切要你输入网址的地方和可以输入ip的地方,都是ssrf的天下。
- 从WEB功能上寻找:通过URL分享内容文件处理、编码处理、转码等服务在线翻译通过URL地址加载与下载图片图片、文章的收藏设置邮件接收服务器
- 从URL关键字寻找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain...
我理解是漏洞出现的原因是服务器端对外发送的请求可由用户控制,例如url参数中出现的一些请求,而服务器端并未对它做出限制或者限制可以绕过,这样用户就可以伪造请求并由服务器端访问
一些资料
https://www.freebuf.com/articles/web/135342.html
等遇见了更多实例会再进行总结