SSRF漏洞笔记

SSRF漏洞简介

SSRF:(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造特殊形成的请求,并且由指定服务器端发起恶意请求的一个安全漏洞。 由于业务运行的服务器处于内外网边界,并且可通过利用当前的这台服务器**(不需要获取该服务器的shell)**,根据所在的网络,访问到与外部网络隔离的内网应用,所以一般情况下,SSRF漏洞的攻击目标是攻击者无法直接访问的内网系统。

漏洞形成

SSRF漏洞的形成大多是由于服务端提供了,从其他服务器应用获取数据的功能而没有对目标地址做过滤和限制。 例如,黑客操控服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等,利用的就是服务端请求伪造,SSRF漏洞可以利用存在缺陷的WEB应用作为代理攻击远程和本地的服务器。(容易与文件包含漏洞混淆)

  1. SSRF漏洞用途
内外网的端口和服务扫描            (资产探测)
主机本地敏感数据的读取
内外网主机应用程序漏洞的利用       (拿到立足点)
内外网web站点漏洞的利用           (拿到立足点)
  1. SSRF漏洞常见功能点
社交分享功能:获取超链接的标题等内容进行显示
转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
在线翻译:给网址翻译对应网页的内容                                                    (重点)
图片加载/下载:例如富文本编辑器中的点击下载图片到本地、通过URL地址加载或下载图片           (重点)
图片/文章收藏功能:主要其会取URL地址中title以及文本的内容作为显示以求一个好的用具体验      (重点)
云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的信息,就可以进行ssrf测试
网站采集,网站抓取的地方:一些网站会针对你输入的url进行一些信息采集工作
数据库内置功能:数据库的比如mongodb的copyDatabase函数
邮件系统:比如接收邮件服务器地址
编码处理、属性信息处理,文件处理:比如ffpmg,ImageMagick,docx,pdf,xml处理器等
未公开的api实现以及其他扩展调用URL的功能:可以利用google语法加上这些关键字去寻找SSRF漏洞。一些的url中的关键字有:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain……
从远程服务器请求资源
  1. 常出现漏洞的参数名
share
wap
url
link
src
source
target
u
3g
display
sourceURL
imageURL
domain

ssrf 漏洞常见函数

php函数:

  1. file_get_contents() 函数是用来将文件的内容读入到一个字符串中的首选方法。如果函数在调用期间,攻击者可任意控制传递进来的参数,则会造成危害


$url = $_GET['url'];;

echo file_get_contents($url);

?>
  1. fsockopen() 函数打开一个网络连接或者一个Unix套接字连接。如果函数在调用期间,攻击者可任意控制传递进来的参数,则会造成危害

$host=$_GET['url'];

你可能感兴趣的:(服务器,安全)