SSRF漏洞

Ssrf漏洞原理
ssrf形成的原因:很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务器请求伪造攻击(Server-side Request Forgery)。
主要方式:
1对外网、服务器所在内网、本地进行端口扫描,获取banner信息。
2测试运行在内网或本地的应用程序。
3利用file协议读取本地文件等

ssrf漏洞代码

<?php
function curl($url){
$ch=curl_init();
curl_setopt($ch,CURLOPT_URL,$url);
curl_setopt($ch,CURLOPT_HEADER,0);
curl_exec($ch);
curl_close($ch);
}
$url=$_GET["url"];
curl($url);
?>

ssrf漏洞利用
利用ssrf进行文件读取
在这里插入图片描述利用ssrf查看端口开放情况
在这里插入图片描述产生ssrf漏洞的PHP函数
PHP中可能存在ssrf漏洞的函数:
file_get_contents()
fsockopen()
curl_exec()
0x06 修复方案

ssrf漏洞的修复方案:

• 限制协议为HTTP、HTTPS

• 不用限制302重定向

• 设置URL白名单或者限制内网IP

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章