一、SSRF简介
SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。
二、SSRF的危害
ssrf漏洞的危害可以通过ssrf漏洞可以对内网或本地机器进行主机发现,服务版本探测或者针对内网或本地一些薄弱的应用进行攻击,同时利用ssrf漏洞还可以时服务器主动发起请求,从而做为一个攻击跳板或者绕过CDN找到其服务器的真实ip。
三、SSRF的成因
由于有的web应用需要实现从其它服务器上获取资源的功能,但是没有对url进行限制,导致可以构造非本意的url对内网或者其它服务器发起恶意请求。
大部分的web服务器架构中,web服务器自身都可以访问互联网和服务器所在的内网。
四、SSRF的作用
1.内外网的端口和服务扫描
2.主机本地敏感数据的读取
3.内外网主机应用程序漏洞的利用
4.内外网Web站点漏洞的利用
5.攻击内外网的web应用。sql注入、struct2、redis等
五、SSRF 易出现位置
1.社交分享功能:
获取超链接的标题等内容进行显示
2.转码服务:
通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
3.在线翻译:
给网址翻译对应网页的内容
4.图片加载/下载:
例如富文本编辑器中的点击下载图片到本地;通过URL地址加载或下载图片
5.图片/文章收藏功能:
主要其会取URL地址中title以及文本的内容作为显示以求一个好的用具体验
6.云服务厂商:
它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的信息,就可以
进行ssrf测试
7.网站采集,网站抓取的地方:
一些网站会针对你输入的url进行一些信息采集工作
8.数据库内置功能:
数据库的比如mongodb的copyDatabase函数
9.邮件系统:
比如接收邮件服务器地址
10.编码处理, 属性信息处理,文件处理:
比如ffpmg,ImageMagick,docx,pdf,xml处理器等
11.未公开的api实现以及其他扩展调用URL的功能:
可以利用google 语法加上这些关键字去寻找SSRF漏
洞
一些的url中的关键字:share、wap、url、link、src、source、target、u、3g、display、
sourceURl、imageURL、domain……
12.从远程服务器请求资源(upload from url 如discuz!;import & expost rss feed 如web blog;使
用了xml引擎对象的地方 如wordpress xmlrpc.php)
六、SSRF的PHP相关函数
1、file_get_content()
(1)简介
file_get_contents() 把整个文件读入一个字符串中。
该函数是用于把文件的内容读入到一个字符串中的首选方法。
参数描述path必需。规定要读取的文件,或者url。include_path可选。如果您还想在 include_path(在 php.ini 中)中搜索文件的话,请设置该参数为 '1'。context可选。规定文件句柄的环境。context 是一套可以修改流的行为的选项。若使用 NULL,则忽略。start可选。规定在文件中开始读取的位置。该参数是 PHP 5.1 中新增的。max_length可选。规定读取的字节数。该参数是 PHP 5.1 中新增的。
提示:该函数是二进制安全的。(意思是二进制数据(如图像)和字符数据都可以使用此函数写入。)
(2)实例
echo file_get_contents("test.txt");
?>
上面的代码将输出:
This is a test file with test text.
实例2:
获取某个网址页面的源代码也可以使用file_get_contents() 函数
if(isset($_POST['url']))
{
$content=file_get_contents($_POST['url']);
$filename='./ssrfimages/'.rand().'.img';\ //ssrfimages需要事先创建
file_put_contents($filename,$content);
echo $_POST['url'];
$img="";
}
echo $img;
?>
上面的代码将输出:
url地址所对应的内容。
注意:
如果要打开有特殊字符的 URL (比如说有空格),就需要使用 urlencode() 进行 URL 编码。
fsockopen()
(1)简介
fsockopen —打开Internet或Unix域套接字连接
(2)参量
hostname
如果安装了OpenSSL支持,则可以在ssl://或tls://前面hostname加上前缀,以通过TCP / IP使用SSL或TLS客户端连接来连接到远程主机。
port
端口号。对于不使用端口的传输,例如unix://,可以将其省略并用-1跳过。
errno
如果提供,则保存在系统级connect()调用中发生的系统级错误号。
如果返回的errno值为0且函数返回FALSE,则表明在connect()调用之前发生了错误。这很可能是由于初始化套接字时出现问题。
errstr
错误消息为字符串。
timeout
连接超时,以秒为单位。
注意事项:
如果您需要设置超时以通过套接字读取/写入数据,请使用stream_set_timeout(),因为fsockopen()的timeout参数仅在连接套接字时适用。
(3)实例:
$fp = fsockopen("172.16.12.14", 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)
\n";
} else {
$out = "GET / HTTP/1.1\r\n";
$out .= "Host: 172.16.12.14\r\n";
$out .= "Connection: Close\r\n\r\n";
fwrite($fp, $out);
while (!feof($fp)) {
echo fgets($fp, 128);
}
fclose($fp);
}
?>
$host=$_GET['url'];
$fp = fsockopen("$host", 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)
\n";
} else {
$out = "GET / HTTP/1.1\r\n";
$out .= "Host: $host\r\n";
$out .= "Connection: Close\r\n\r\n";
fwrite($fp, $out);
while (!feof($fp)) {
echo fgets($fp, 128);
}
fclose($fp);
}
?>
3、curl_exec()
(1)简介
执行一个cURL会话
执行给定的cURL会话。
这个函数应该在初始化一个cURL会话并且全部的选项都被设置后被调用。
(2)实例:
获取一个网页
// 创建一个cURL资源
$ch = curl_init();
// 设置URL和相应的选项
curl_setopt($ch, CURLOPT_URL, "172.16.12.14/ssrf1.php");
curl_setopt($ch, CURLOPT_HEADER, 0);
// 抓取URL并把它传递给浏览器
curl_exec($ch);
// 关闭cURL资源,并且释放系统资源
curl_close($ch);
?>
if(isset($_GET['url']))
{ $link=$_GET['url'];
//$filename='./'.rand().'.txt';
$curlobj=curl_init($link); //创建一个curl资源
curl_setopt($curlobj,CURLOPT_FILE,$link); //这个文件将是你放置传送的输出文件
curl_setopt($curlobj,CURLOPT_HEADER,0); //不返回头部信息
$result=curl_exec($curlobj);
curl_exec($curlobj); //抓取url资源并将它传递给游览器
curl_close($curlobj); //关闭cURL资源,并且释放系统资源
//fclose($link);
//file_put_contents($filename, $result);
echo $result;
}
?>
七、SSRF防御方式
1、过滤返回的信息,如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。
2、统一错误信息,避免用户可以根据错误信息来判断远程服务器的端口状态。重定向指定的页面。
3、限制请求的端口,比如80,443,8080,8090。
4、禁止不常用的协议,仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://等引起的问题。
5、使用DNS缓存或者Host白名单的方式。