ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

ssrf(Server-Side Request Forgery)

2019-06-30 13:01:47  阅读:293  来源: 互联网

标签:请求 ssrf url Request URL Forgery com Side 服务器端


SSRF(Server-Side Request Forgery)(服务请求伪造):

是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。

ssrf的危害

  1. 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;

  2. 攻击运行在内网或本地的应用程序(比如溢出);

  3. 对内网Web应用进行指纹识别,通过访问默认文件实现;

  4. (攻击内外网的Web应用,主要是使用Get参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等);

  5. 利用File协议读取本地文件。

容易出现ssrf的地方

  1. 云服务器商。(各种网站数据库操作)
  2. 有远程图片加载的地方。(编辑器之类的有远程图片加载)
  3. 网站采集、网页抓取的地方。(很多网站会有新闻采集输入url然后一键采集)
  4. 头像的地方。(http://xxoo.com/image?url=http://1.jpg
  5. 最后一个一切要你输入网址的地方和可以输入ip的地方,都是ssrf的天下。
  6. 从WEB功能上寻找:通过URL分享内容文件处理、编码处理、转码等服务在线翻译通过URL地址加载与下载图片图片、文章的收藏设置邮件接收服务器
  7. 从URL关键字寻找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain...

我理解是漏洞出现的原因是服务器端对外发送的请求可由用户控制,例如url参数中出现的一些请求,而服务器端并未对它做出限制或者限制可以绕过,这样用户就可以伪造请求并由服务器端访问

一些资料

https://www.freebuf.com/articles/web/135342.html

https://mp.weixin.qq.com/s?__biz=MzI4NjEyMDk0MA==&mid=2649847042&idx=1&sn=bb3de1bfc5eb5e4fa0c9d39153377770&chksm=f3e41b81c4939297a282783371d0496e65464673faadb2423454878ea42aca5fdc282555e28c&mpshare=1&scene=23&srcid=0130kmO5GtR5a5KqodH7AbK9#rd

等遇见了更多实例会再进行总结

标签:请求,ssrf,url,Request,URL,Forgery,com,Side,服务器端
来源: https://www.cnblogs.com/GH-D/p/11109414.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有