SSRF漏洞

SSRF漏洞

背景:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。

概述:很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地服务器。

原理 :服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制

SSRF可以做什么
• 可以对外网服务器所在的内网、本地进行端口扫描,获取一些服务的 banner信息 。
• 攻击运行在内网或者本地的应用程序。
• 对内网web应用进行指纹识别,通过访问默认文件实现 。
• 攻击内外网的web应用。sql注入、struct2、redis等。
• 利用file协议读取本地文件等

SSRF漏洞挖掘
一、WEB功能上查找
由原理可以看出,SSRF是由于服务端获取其他服务器的相关信息的功能中形成的,因此我们大可以列举几种在web 应用中常见的从服务端获取其他服务器信息的的功能。

1)Web应用在分享功能中,通常会获取目标URL地址网页内容中

标签或者标签中content的文本内容提供更好的用户体验。(微信分享)
  1. 转码服务
    转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览由于手机屏幕大小的关系,直接浏览网页内容的时候会造成许多不便,因此有些公司提供了转码功能,把网页内容通过相关手段转为适合手机屏幕浏览的样式。例如百
    度、腾讯、搜狗等公司都有提供在线转码服务

  2. 在线翻译
    在线翻译:通过 URL地址翻译对应文本的内容。提供此功能的百度、有道等。
    有道翻译某处SSRF可通网易内网:
    http://www.anquan.us/static/bugs/wooyun-2016-0198176.html

  3. 图片加载与下载
    图片加载与下载:通过 URL地址加载或下载图片图片加载远程图片地址此功能用到的地方很多,但大多都是比较隐秘,比在有些公司中的加载自家图片服务器上的图片用于展示。(此处可能会有人有疑问,为什么加载图片服务器上的图片也会有问题,直接使用img标签不就好了,没错是这样,但是开发者为了有更好的用户体验通常对图片做些微小调整例 如加水印、压缩等,就必须要把图片下载到服务器的本地,所以就可能造成SSRF问题)。

SSRF漏洞挖掘
二 、从URL关键字中寻找
• Share、wap、url、link、src、source、target、u、3g、display、 sourceURL、imageURL、domain
SSRF漏洞挖掘
网址 = 另一个网址

三、通用的SSRF实例
• Weblogic配置不当,天生ssrf漏洞
• Discuz x2.5/x3.0/x3.1/x3.2 ssrf漏洞

SSRF漏洞的验证
http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_l ogo1.png

1)我们先验证,请求是否是服务器端发出的,可以右键图片,使用新窗口 打开图片,如果浏览器上地址栏是 http://www.baidu.com/img/bd_logo1.png,说明不存在SSRF漏洞。

2)可以在Firebug 或者burpsuite抓包工具,查看请求数据包中是否包含 http://www.baidu.com/img/bd_logo1.png这个请求。由于SSRF是服务端 发起的请求,因此在加载这张图片的时候本地浏览器中不应该存在图片的
请求。

3)在验证完是由服务端发起的请求之后,此处就有可能存在SSRF,接下 来需要验证此URL是否可以来请求对应的内网地址。首先我们要获取内网 存在HTTP服务且存在favicon.ico文件地址,才能验证是否是SSRF。
此处找内网地址可以通过从漏洞平台中的历史漏洞寻找泄露的内网地址
过滤绕过
@:
http://[email protected]与http?/10.10.10.10 请求是相同的

过滤绕过

IP地址转换成十进制:
127.0.0.1=2130706433

网站:xip.io
127.0.0.1.xip.io --127.0.0.1 www.127.0.0.1.xip.io --127.0.0.1 Haha.127.0.0.1.xip.io --127.0.0.1 Haha.xixi.127.0.0.1.xip.io --127.0.0.1

修复方案
1.统一错误信息,避免用户可以根据错误信息来判断远程服务器端口状态
2.限制请求的端口为HTTP常用的端口,比如 80,443,8080,8088等
3.黑名单内网IP。
4.禁用不需要的协议,仅仅允许HTTP和HTTPS.

你可能感兴趣的:(安全)