web安全之 -- SSRF攻击

漏洞简介

SSRF (Server-side Request Forge, 服务端请求伪造)
是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。


漏洞攻击模式

假设「接口A」提供图片解析功能,接口入参是图片地址picURL,接口首先访问图片地址获取图片,然后进行处理。

web安全之 -- SSRF攻击_第1张图片

注意步骤2与步骤3,根据请求的url参数,通过httpClient或其他请求手段 ,访问了内网服务器并获得响应内容

简单点来说,1个外网的具备了发起内网请求的条件。

漏洞的危害

上面的场景,突破了网络隔离

假设一个链接 http://xxxxx.com/deleteById?Id=,链接只允许内网访问,访问之后删除非常重要的数据。

这样在回过头来看上图,如果外部提交 http://xxxxx.com/deleteById?Id=,正好这个请求需要带上一些cookie的话,权限校验也通过了,这样聚会导致重要的数据被删除。

当然这样的请求不仅仅是http协议,file、ftp也存在此类情况,另外由于response的结果直接返回给了攻击方,某些情况下,可能可以完成端口扫描,内部文件获取等等危害到安全的操作。

漏洞的防护

  1. 禁止内网有任何转发请求的操作
  2. 如果存在此类功能需求,可以针对参数中的请求URL做白名单处理,也可以限制请求的URL必须为外网地址

 

https://www.jianshu.com/p/d1d1c40f6d4c

https://blog.csdn.net/lanyef/article/details/102656077

你可能感兴趣的:(信息安全漏洞小记)