SSRF服务端请求伪造

SSRF服务端请求伪造

背景

在做一个需求,需要通过url与库内数据做匹配,然后记录匹配结果。但是部分url是重定向的url,重定向之前的url与库中无法匹配,重定向之后的url可以与库中匹配,所以代码中有一段重定向的代码逻辑

httpClient = &http.Client{
  CheckRedirect: func(req *http.Request, via []*http.Request) error {
    return http.ErrUseLastResponse
  },
  Timeout: time.Second * 15,
}

res, err := httpClient.Get(url)  // 这里warning

因为安装了ByteSec安全插件,于是出现如下截图:

image-20220121233255613

于是就引出了今天的话题:什么是服务端请求伪造【SSRF】

SSRF

简单的说,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

SSRF形成的原因:服务端提供了从其他服务器应用获取数据的功能但没有对目标地址做过滤与限制。于是攻击者向有缺陷的服务端发送伪造的请求,服务端收到后会访问伪造的请求,ssrf正是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。

主要攻击方式

  1. 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
  2. 攻击运行在内网或本地的应用程序(比如溢出);
  3. 对内网web应用进行指纹识别,通过访问默认文件实现;
  4. 攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);
  5. 利用file协议读取本地文件等。

防御方法

  1. 过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。
  2. 统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。
  3. 限制请求的端口为http常用的端口,比如,80,443,8080,8090。
  4. 黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网。
  5. 禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。

SSRF漏洞常出现位置

  1. 分享:通过URL地址分享网页内容
  2. 转码服务
  3. 在线翻译
  4. 图片加载与下载:通过URL地址加载或下载图片
  5. 图片、文章收藏功能
  6. 未公开的api实现以及其他调用URL的功能
  7. 从URL关键字中寻找

参考

5.SSRF服务器端请求伪造

你可能感兴趣的:(笔记)