SSRF 篇

一、SSRF 漏洞

1、漏洞概述:

        服务器端请求伪造,是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF 攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。

        其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。

2、漏洞利用:

(1)对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息。

(2)攻击运行在内网或本地的应用程序。

(3)对内网 Web 应用进行指纹识别,识别企业内部的资产信息。

(4)利用该服务器攻击内外网的 Web 应用。

(5)利用 file 等协议。

二、漏洞利用详解:

1、利用协议进行探测:

(1)http

可以通过返回的时间和长度判断端口的开放,也可以直接访问自建网站的脚本文件

1、http://192.168.1.1:8080
2、http://127.0.0.1/script/get.php?cc=phpinfo();
3、http://127.0.0.1/script/get.php?cc=system('dir');

(2)file

读取文件

file://C:\\Users\\Lenovo\\Desktop\\1.txt

(3)dict

可以探测到具体的版本号等等信息

dict://127.0.0.1:3306

(4)gopher

可以发送 get 或者来攻击内网的

gopher://127.0.0.1:3306

你可能感兴趣的:(安全,web安全)