CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
作者 | Qwzf
责编 | 夕颜
头图 | CSDN付费下载自视觉中国
出品 | CSDN博客
本文插图
前言
SSRF漏洞和CSRF漏洞有一些相似之处:CSRF跨站请求伪造 , 基于客户端的请求伪造;SSRF服务器端请求伪造 , 基于服务端的请求伪造 。
今天 , 我们来学习一下SSRF漏洞!
本文插图
SSRF漏洞简介
1.SSRF漏洞概述
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞 。
一般情况下 , SSRF攻击的目标是从外网无法访问的内部系统 。 (因为它是由服务端发起的 , 所以它能够请求到与它相连而与外网隔离的内网 。 也就是说可以利用一个网络请求的服务 , 当作跳板进行攻击) 。
本文插图
2.SSRF漏洞产生原因
SSRF 形成的原因往往是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制 。
如:从指定URL地址获取网页文本内容 , 加载指定地址的图片 , 下载等 。 利用的就是服务端的请求伪造 。 ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器 。
3.容易出现SSRF的地方
- 转码服务
- 在线翻译
- 图片加载与下载(通过URL地址加载或下载图片)
- 图片、文章收藏功能
- 网站采集、网页抓取的地方 。
- 头像的地方 。 (远程加载头像)
- 一切要你输入网址的地方和可以输入ip的地方 。
- 从URL关键字中寻找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain
- …
- 可以对外网、服务器所在内网、本地进行端口扫描 , 获取一些服务的banner 信息
- 攻击运行在内网或本地的应用程序
- 对内网 WEB 应用进行指纹识别 , 通过访问默认文件实现(如:readme文件)
- 攻击内外网的 web 应用 , 主要是使用 GET 参数就可以实现的攻击(如:Struts2 , sqli)
- 下载内网资源(如:利用file协议读取本地文件等)
- 进行跳板
- 无视cdn
- 利用Redis未授权访问 , HTTP CRLF注入实现getshell
本文插图
SSRF漏洞相关函数和协议
1.函数
file_get_contents、fsockopen、curl_exec、fopen、readfile等函数使用不当会造成SSRF漏洞
(1)file_get_contents
$url = $_GET['url'];;echo file_get_contents($url);?>file_get_content函数从用户指定的url获取内容 , 然后指定一个文件名j进行保存 , 并展示给用户 。 file_put_content函数把一个字符串写入文件中 。(2)fsockopen
function GetFile($host,$port,$link) { $fp = fsockopen($host, intval($port), $errno, $errstr, 30); if (!$fp) {
推荐阅读
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- 驱动中国腾讯内部人士爆料:与“老干妈”合作多个环节有漏洞 却无人察觉
- 黑爪影视|规则恐有漏洞,掉分就能进巅峰决赛?,云顶之弈公开赛开始报名
- FreeBufDEDECMS伪随机漏洞分析
- 八卦娱乐小星人|桃炎针对肖战计划失败,价值六位数报告漏洞百出,白涨二十万粉丝
- 央视新闻客户端|外来危害性物种福寿螺入侵洱海,大理“重金悬赏”采摘螺卵者
- Hysound|睡眠过多的危害
- 新华社|“惩治危害国家安全的犯罪分子将推动香港恢复安宁”——访香港特区政府首任律政司司长梁爱诗
- “惩治危害国家安全的犯罪分子将推动香港恢复安宁”——访香港特区政府首任律政司司长梁爱诗
- 腾讯内部人士爆料:与“老干妈”合作多个环节有漏洞 却无人察觉
- 闲人侃篮球|王建军谈两个失败原因:一个太吃亏,一个漏洞大,深圳惜败山东
