SSRF服务端请求伪造漏洞

SSRF服务端请求伪造漏洞

  • SSRF服务端请求伪造漏洞
  • php-curl扩展
    • curl其他协议
    • php危险函数
    • SSRF利用方式
  • pikachuSSRF
  • SSRF修复防御

SSRF服务端请求伪造漏洞

服务端请求伪造攻击(Server-side Request Forgery)
很多web应用都提供了从其他的服务器上获取数据的功能。
使用用户指定的URL, web应用可以获取图片。下载文件,读取文件内容等。
这个功能如果被恶意使用,可以利用存在缺陷的web应用作 为代理攻击远程和本地的服务器.这种形式的攻击称为服务端请求伪造攻击 (Server-side Request Forgery) 。
—般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔绝的内部系统)。
SSRF形成的原因大都是由于服务端提供了从其他服务器应 用获取数据的功能且没有対目标地址做过滤与限制。
比如从指定URL地批获取网页文本内容,加载指定地址的图片,下载等等。
攻击者利用ssrf可以实现的攻击主要有5种:
1.可以对外网、服务器所在内网’ 本地进行端口扫描,获取一些服务的banner信息。
2.攻击运行在内网或本地的应用程序(比如溢岀)。
3.对内网web应用进行指纹识别,通过访问默认文件实现。
4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts?, SQli 等)。
5.利用file协议读取本地文件等。
SSRF服务端请求伪造漏洞_第1张图片

php-curl扩展

【1】获取网页资源-爬虫
【2】weserver-获取接口数据
【3】FTP-下载文件

  • php.ini
    在这里插入图片描述
    SSRF服务端请求伪造漏洞_第2张图片

SSRF服务端请求伪造漏洞_第3张图片

SSRF服务端请求伪造漏洞_第4张图片
SSRF服务端请求伪造漏洞_第5张图片

curl其他协议

【1】dict协议:用于搭建在线字典服务
【2】gopher协议:是一种信息查找系统,只支持文本,不支持图像,已被HTTP替代
SSRF服务端请求伪造漏洞_第6张图片
在这里插入图片描述

php危险函数

SSRF服务端请求伪造漏洞_第7张图片

SSRF利用方式

1、 通过分享功能:通过URL地址分享网页内容:
早期分享应用中,为了吏好的提供用户体验,WEB应用在分享功能中,通 常会获取目标URL地址网页内容中的<tilte></title>标签或者<meta name=“descr ipt ion” content= “” />标签中content的文本内容作为显示以 提供更好的用户体验.例如人人网分享功能中: http://widget. renren. com/*****?res«xjrceUrl=https://www. nsfocus. com
通过目标URL地址获取了title标签和相关文本内容。而如果在此功能中 没有对目标地址的范围做过滤与限制则就存在着SSRF漏洞.
2、 转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕 浏览:由于手机屏幕大小的关系,直接浏览网页内容的时候会造成许多不便, 因此有些公司提供了转码功能,把网页内容通过相关手段转为适合手机屏幕 浏览的样式。例如百度’ 腾讯、捜狗等公司都有提供在线转码服务。
3、 在线翻译:通过URL地址翻译对应文本的内容。提供此功能的国内公 司有百度、有道等。
4、 图片加载与下载,通过URL地址加载或下载图片:图片加载远程图片 地址此功能用到的地方很多,但大多都是比较隐秘,比如在有些公司中的加 载自家图片服务器上的图片用于展示.(此处可能会有人有疑问,为什么加 载图片服务器上的图片也会有问题,直接使用img标签不就好了?,没错是 这样,但是开发者为了有更好的用户体验通常对图片做些微小调整例如加水 印、压缩等,所以就可能造成SSRF问题)・
5、 图片、文章收藏功能:此处的图片、文章收藏中的文章收藏就类似于 功能一’ 分享功能中获取URL地址中title以及文本的内容作为显示,目的还 是为了更好的用户体验,而图片收藏就类似于功能四、图片加载。
6、 未公开的api实现以及其他调用URL的功能:此处类似的功能有360JS 供的网站评分,以及有些网站通过叩i获取远程地址xml文件来加载内容.

pikachuSSRF

SSRF服务端请求伪造漏洞_第8张图片
SSRF服务端请求伪造漏洞_第9张图片
SSRF服务端请求伪造漏洞_第10张图片

SSRF服务端请求伪造漏洞_第11张图片

SSRF服务端请求伪造漏洞_第12张图片SSRF服务端请求伪造漏洞_第13张图片
SSRF服务端请求伪造漏洞_第14张图片

SSRF修复防御

1、过滤返回信息,验证远程^务器对请求的响应是比较容易的方法。如 果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证 返回的信息是否符合标准。统一错误信息,避免用户可以根据错误信息来判断远 端服务器的端口状态。
2、限制请求的端口为http常用的端口,比如,80,443,8080.8090.
3、黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网。
4、禁用不需要的协议。仅仅允许http和https请求。可以防止类似于 file:///. gopher://, ftp:// 等引起的问题。
5、统一错误信息
6、设置URL白名单

你可能感兴趣的:(网络安全,web安全,安全,php,服务器)