SSRF-服务端请求伪造

什么是SSRF?

服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)

攻击者能够利用目标帮助攻击者访问其他想要攻击的目标

A让B帮忙访问C(皇军托我给你带个话)

用一种简单的方法-攻击者要求服务器为他访问URL

SSRF-服务端请求伪造_第1张图片

SSRF能做什么?

1.隐藏自己

2.进入内网

3.可能更好的对那台存在ssrf漏洞的服务器进行攻击

假设我现在得到一个SSRF漏洞我可以干什么?

攻击内网服务器(假设我内网服务器有存在远程代码执行,那么是不是直接访问一个地址就可以getshell,而且在127.0.0.1访问的时候有些防火墙机制不拦截)如果他内网有机器存在RCE漏洞?是不是就可以直接拿下了?

SSRF-服务端请求伪造_第2张图片

常用协议

 

dict:// 字典协议 可以探测一些东西

ftp:// 传输协议 (ftp是否支持)ssrf并不能直接使用,并且没有那么多站点开启ftp

File:// 读机本地文件

如何挖掘SSRF?

能够对外发起网络请求的地方,就可能存在SSRF漏洞。

参数里面存在了文件后缀,或者协议。

出现协议这个位置%90能发起请求

出现文件后缀这里有可能发起请求|有可能存在任意文件下载|任意文件读取

数据库内置功能。(MSSQL)OpenRowset函数操作远程数据库(操作内网的数据库)。

你可能感兴趣的:(SSRF-服务端请求伪造)