SSRF漏洞
SSRF漏洞介绍:
  SSRF漏洞(服务器端请求伪造):是⼀种由攻击者构造形成由服务端发起请求的⼀个安全漏洞。⼀般情况下,SSRF攻击的⽬标是从外⽹⽆法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连⽽与外⽹隔离的内部系统)。
SSRF漏洞原理:
  SSRF形成的原因⼤都是由于服务端提供了从其他服务器应⽤获取数据的功能且没有对⽬标地址做过滤与限制。⽐如从指定URL地址获取⽹页⽂本内容,加载指定地址的图⽚,下载等等。利⽤的是服务端的请求伪造。SSRF是利⽤存在缺陷的web应⽤作为代理攻击远程和本地的服务器。
SSRF漏洞利⽤⼿段:
  1.可以对外⽹、内⽹、本地进⾏端⼝扫描,某些情况下端⼝的Banner会回显出来(⽐如3306的);
  2.攻击运⾏在内⽹或本地的有漏洞程序(⽐如溢出);
  3.可以对内⽹Web应⽤进⾏指纹识别,原理是通过请求默认的⽂件得到特定的指纹;
  4.攻击内⽹或外⽹有漏洞的Web应⽤;
  5.使⽤file:///协议读取本地⽂件(或其他协议)
SSRF漏洞出现点:
  1.分享:通过URL地址分享⽹页内容                         
  2.转码服务(通过URL地址把原地址的⽹页内容调优,使其适合⼿机屏幕的浏览)
  3.在线翻译
  4.图⽚加载与下载:通过URL地址加载或下载图⽚
  5.图⽚、⽂章收藏功能
  6.未公开的api实现及调⽤URL的功能
  7.从URL关键字中寻
SSRF漏洞绕过⽅法:
  4.可以指向任意ip的域名  xip.io
  5.ip地址转换成进制来访问 192.168.0.1=3232235521(⼗进制)
  6.⾮HTTP协议
  7.DNS Rebinding
springframework远程代码执行漏洞SSRF漏洞绕过⽅法:
  1.基本判断(排除法)
  排除法⼆:使⽤burpsuite等抓包⼯具来判断是否不是SSRF,⾸先SSRF是由服务端发起的请求,因此在加载图⽚的时候,是由服务端发起的,所以在我们本地浏览器的请求中就不应该存在图⽚的请求,如果刷新当前页⾯,有如下请求,则可判断不是SSRF。(前提设置burpsuite截断图⽚的请求,默认是放⾏的)
SSRF漏洞图⽚分享:
SSRF漏洞的修复建议:
  1.限制请求的端⼝只能为web端⼝,只允许访问HTTP和HTTPS请求。
  2.限制不能访问内⽹的IP,以防⽌对内⽹进⾏攻击。
  3.屏蔽返回的详细信息。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。