SSRF漏洞

Ssrf漏洞原理
ssrf形成的原因:很多web應用都提供了從其他的服務器上獲取數據的功能。使用用戶指定的URL,web應用可以獲取圖片,下載文件,讀取文件內容等。這個功能如果被惡意使用,可以利用存在缺陷的web應用作爲代理攻擊遠程和本地的服務器。這種形式的攻擊稱爲服務器請求僞造攻擊(Server-side Request Forgery)。
主要方式:
1對外網、服務器所在內網、本地進行端口掃描,獲取banner信息。
2測試運行在內網或本地的應用程序。
3利用file協議讀取本地文件等

ssrf漏洞代碼

<?php
function curl($url){
$ch=curl_init();
curl_setopt($ch,CURLOPT_URL,$url);
curl_setopt($ch,CURLOPT_HEADER,0);
curl_exec($ch);
curl_close($ch);
}
$url=$_GET["url"];
curl($url);
?>

ssrf漏洞利用
利用ssrf進行文件讀取
在這裏插入圖片描述利用ssrf查看端口開放情況
在這裏插入圖片描述產生ssrf漏洞的PHP函數
PHP中可能存在ssrf漏洞的函數:
file_get_contents()
fsockopen()
curl_exec()
0x06 修復方案

ssrf漏洞的修復方案:

• 限制協議爲HTTP、HTTPS

• 不用限制302重定向

• 設置URL白名單或者限制內網IP

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章