ssrf漏洞
前言
SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统,因为服务器请求天然的可以穿越防火墙。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作正确的过滤和限制。 (我的理解,就是基于系统有某种需求可以请求内部网络,从而攻击者用参数进行构造然后传输给后台,从而可以突破放获取进行内网探测
常见web参数
pic=
url=
message=
ip=
port=
s=
data=
url、domain、site、src、targe
hae正则匹配:
((pic=)|(url=)|(message=)|(ip=)|(port=)|(s=)|(data=)|(domain=)|(site=)|(src=)|(delete=)|(targe=)|(targer=))
常见出现位置
社交分享功能, 社交分享也是容易出现 SSRF 漏洞的地方
信息采集功能,比如图片、文章收藏、网页快照、网页翻译、网页剪裁
RSS 订阅、字幕下载、支持输入 URL 的功能、嵌入远程图片、收取第三方邮箱邮件
利用实例
敏感信息泄露
s=ftp%26ip={ip}%26port={port}%26data=helo.jpg
可以传入利用
报告例子
危害:
SSRF 的危害
内网探测:对内网服务器、办公机进行端口扫描、资产扫描、漏洞扫描。
窃取本地和内网敏感数据:访问和下载内网的敏感数据,利用 File 协议访问服务器本地文件。
攻击服务器本地或内网应用:利用发现的漏洞进一步发起攻击利用。
跳板攻击:借助存在 SSRF 漏洞的服务器对内或对外发起攻击,以隐藏自己真实 IP。
绕过安全防御:比如防火墙、CDN(内容分发网络,比如加速乐、百度云加速、安全宝等等)防御。
拒绝服务攻击:请求超大文件,保持链接 Keep-Alive Always。
修复方案:
禁止对内网资源访问,取外网资源的API部署在不属于自己的机房
带脚本:
http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0227883
http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0229611
离别歌:
http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2015-0162607
原理
https://zhuanlan.zhihu.com/p/365219415
https://blog.csdn.net/weixin_43733912/article/details/109315711
相关文章
- 永恒之蓝(MS17010)漏洞复现
- Weblogic SSRF漏洞[通俗易懂]
- CVE-2021-42287 CVE-2021-42278域提权漏洞复现
- SSRF漏洞总结
- Weblogic-SSRF漏洞复现
- 分析笔记:MS17-017 中的整数溢出漏洞
- CVE-2014-4210 Weblogic SSRF漏洞
- 无人机也有透视眼?!这个机载扫描设备利用WiFi漏洞“看穿”墙壁,检测智能设备位置
- 黑客大佬Dan Kaminsky去世:年仅42岁 曾发现DNS漏洞拯救互联网
- Linux系统警觉:最新漏洞隐患来袭!(linux最新漏洞)
- NTP漏洞可致Windows系统触发DoS
- Linux系统漏洞分析:保护网站免受攻击(linux漏洞网站)
- 利用Redis防御SSRF攻击(redis配合ssrf)
- 视频真相+深度解析 | 顶级黑客手把手教你玩 iPhone 奇葩漏洞,如何用一段5秒“毒视频”让朋友的 iPhone 死机
- 添加超级用户的.asp代码[蓝屏的原创,凯文改进,Ms未公布的漏洞]
- asp终极防范SQL注入漏洞