服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法

数据来源

        本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  

1、SSRF漏洞简介

01 什么是SSRF

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第1张图片

02 SSRF形成的原因

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第2张图片

03 与CSRF的区别

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第3张图片

04 SSRF攻击的危害

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第4张图片

2、漏洞场景 

01 从WEB功能点寻找

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第5张图片

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第6张图片

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第7张图片

02 从URL关键字寻找

03 总结

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第8张图片

2、SSRF漏洞利用

01 dict://协议运用

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第9张图片

kali系统自带这个工具

02 file://协议运用

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第10张图片

03 gopher://协议运用

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第11张图片

04 PHP中的SSRF

PHP中下面的函数使用不当会导致SSRF

  • curl_exec()
  • file_get_contents()
  • fsockopen()

1、curl_exec()

内外网端口探测 -- dict://

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第12张图片

敏感文件读取 -- file:// 

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第13张图片

2. file_get_contents()

        文件内容读取

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第14张图片

3 . fsockopen ()

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第15张图片

无回显时判断请求是否被解析

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第16张图片

 服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第17张图片

05 SSRF漏泂利用限制绕过

 1. 利用解析URL

2、IP地址转换成进制(在线转换工具)

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第18张图片

3、添加端口可能过匹配正则

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第19张图片

4、利用 xip.io、xip.name

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第20张图片

5、短地址绕过

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第21张图片

3、漏洞防御

01 防御措施

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第22张图片

服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法_第23张图片

你可能感兴趣的:(网络安全,安全)