SSRF漏洞攻击原理及防御方案

01 概念

服务端请求伪造(Server-Side Request Forgery),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。

02 原理

很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。

03 主要攻击方式

攻击者想要访问主机B上的服务,但是由于存在防火墙或者主机B是属于内网主机等原因导致攻击者无法直接访问主机B。而服务器A存在SSRF漏洞,这时攻击者可以借助服务器A来发起SSRF攻击,通过服务器A向主机B发起请求,从而获取主机B的一些信息。

04 危害

1.内外网的端口和服务扫描

2.攻击运行在内网或本地的应用程序

3.对内网web应用进行指纹识别,识别企业内部的资产信息

4.攻击内网的web应用,主要是使用GET参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等)

5.利用file协议读取本地敏感数据文件等

05 漏洞复现

1.探测内部主机的任意端口

①利用vulhub进行漏洞复现,SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp

②提交参数值为url:port,根据返回错误不同,可对内网状态进行探测如端口开放状态等。

在brupsuite下测试该漏洞。访问一个可以访问的IP:PORT,如http://127.0.0.1:7001。根据返回错误不同,可对内网状态进行探测如端口开放状态等。

③当我们访问一个不存在的端口时,比如 http://127.0.0.1:7000,将会返回:could not connect over HTTP to server

④当我们访问存在的端口时,比如 http://127.0.0.1:7001。可访问的端口将会得到错误,一般是返回status code(如下图),如果访问的非http协议,则会返回:did not have a valid SOAP content-type

2.利用ssrf获取内网敏感文件信息

①在服务器上有一个ssrf.php的页面,该页面的功能是获取URL参数,然后将URL的内容显示到网页页面上。

②我们访问该链接:http://127.0.0.1/ssrf.php?url=http://127.0.0.1/test.php ,它会将test.php页面显示

③如果我们把url的参数换成 http://www.baidu.com ,页面则会返回百度的页面

④于是我们可以将URL参数换成内网的地址,则会泄露服务器内网的信息。将URL换成file://的形式,就可以读取本地文件。

06 防御方式

1、过滤返回的信息,如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。

2、统一错误信息,避免用户可以根据错误信息来判断远程服务器的端口状态。

3、限制请求的端口,比如80,443,8080,8090。

4、禁止不常用的协议,仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://等引起的问题。

5、使用DNS缓存或者Host白名单的方式。

渗透知识-SSRF漏洞相关推荐

  1. 【愚公系列】2023年05月 Web渗透测试之SSRF漏洞分析与实践

    文章目录 前言 一.SSRF简介 二.ssrf漏洞验证 三.通过dict协议获取服务器端口运行的服务 四.通过file协议访问计算机中的任意文件 五.sftp及tftp协议在SSRF中的作用 前言 S ...

  2. 渗透知识-Struts2漏洞

    Struts2漏洞利用实例 如果存在struts2漏洞的站,administrator权限,但是无法加管理组,内网,shell访问500. 1.struts2 漏洞原理:struts2是一个框架,他在 ...

  3. 渗透知识-编译器漏洞

    编辑器利用 查找编辑器目录 目录扫描 目录遍历 蜘蛛爬行 漏洞利用 百度相关编辑器漏洞利用 FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor编辑器页 FCKeditor ...

  4. 【web渗透】SSRF漏洞超详细讲解

  5. ssrf漏洞内网渗透_渗透技巧之SSRF

    SSRF--服务端请求伪造,上一篇,我谈到了CSRF客户端请求伪造,这个是我们通过攻击用户,引诱客户点击我们伪造好的表单,从而达到我们攻击的目的,是从客户端发起的,那么SSRF服务端请求伪造当然是通过 ...

  6. ssrf漏洞内网渗透_渗透小白看了也能明白的SSRF

    什么是SSRF 含义 服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击.(利用一个可发起网络请求的服务当作跳板来攻击其他服务) 攻击者能够利用 ...

  7. web渗透测试----15、SSRF漏洞(服务端请求伪造漏洞)

    SSRF漏洞是一种在未能获取服务器权限时,利用服务器漏洞,由攻击者构造请求,服务器端发起请求的安全漏洞,攻击者可以利用该漏洞诱使服务器端应用程序向攻击者选择的任意域发出HTTP请求. 很多Web应用都 ...

  8. SSRF漏洞验证及利用方法

    基础知识 SSRF简介 SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞. 由于存在防火墙的防护,导致攻击者无法直接 ...

  9. SSRF漏洞详解与利用

    今天继续给大家介绍渗透测试相关知识,本文主要内容是SSRF漏洞详解与利用. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授 ...

最新文章

  1. webSocket详解
  2. 最新!全球学术排名出炉:21所中国大学位居世界100强
  3. 10.23 相对,绝对路径,cd,mkdir/rmdir,rm命令
  4. 中兴通讯首席科学家谈5G现状
  5. SQLSERVER 游标
  6. SAP Spartacus的pagination$ -默认的分页设置10
  7. 网易笔试编程题java_2017年网易校招笔试JAVA研发编程题
  8. 数据结构设计_合并多种疾病,如何设计数据结构?
  9. LindDotNetCore~职责链模式的应用
  10. HDU - 6464 免费送气球(线段树二分)
  11. logrotate 切割 nginx php mysql 日志
  12. HTML5学习笔记(二):HTML基础学习之二
  13. 软件开发工作量/费用估算
  14. quick cocos2dx 组件
  15. Error:field larger than field limit(131072)解决方法
  16. python lime_本地可解释模型不可知的解释– LIME in Python
  17. 一生一代一双人:我与51CTO学院的情缘----写于51CTO学院2周年庆
  18. 淘宝网触屏版 - 学习笔记(1 - 关于meta)
  19. 微信小程序之数据传递
  20. Jenkins版本升级指南

热门文章

  1. 阿里mysql连接数据库服务器配置_配置链接mysql数据库
  2. c语言r5够用吗,泡菜说丨普通人有必要买R5吗?
  3. php 多进程 返回值,php多进程
  4. python结束不退出_Python 基本功: 1. Hello world
  5. redis bind多个ip_Spring Boot 中 Redis 的使用
  6. mysql并发提交事务_Mysql事务并发问题解决方案
  7. 还在用Jenkins?看看这些替代方案,是否更适合你!
  8. 如何用一句话得罪 95% 的中国人?昨天这家公司做到了...
  9. 每日一皮:开会不关微信的尴尬(1)
  10. 每日一皮:为这位姑娘的回答鼓掌!