本文內容:
~什麼是SSRF
~SSRF攻擊(危害)
~實戰注意
每日一句:目前在我們的網絡環境中,無論多少層代理,想要查你還是很簡單
要想人不知,除非己莫爲!!!
一、什麼是SSRF
0,補充
CSRF:你的瀏覽器偷偷的發送了數據包
SSRF:服務器發送了數據包
同學們業餘時間可以自學一下kali的MSF永恆之藍打服務器!!!
1,定義
指攻擊者能夠從易受攻擊的Web應用程序發送精心設計的請求,
從而對其他網站進行攻擊。
簡單說,利用某站點發送請求攻擊其他目標站點(借刀殺人)
2,主流防護
WAF 防火牆 IPS
主流防護概念:防外不防內。外網吊的一批,內網low的不行
只要突進內網,基本任你馳騁
3,主要危害
SSRF原理類似代理,但是主要危害是內網滲透
注意:有的網站存在SSRF漏洞,但不一定能利用
fanyi.youdao.com //可以用
https://fanyi.baidu.com/?aldtype=16047#auto/zh //不可用
4,如何判斷
用可能存在的ssrf站點,訪問一下ip。
~看看IP是否發生變化
~接着訪問http://127.0.0.1 , http://192.168.1.1等內網地址
看看能否訪問內網地址
二、SSRF攻擊(危害)
1,讀取敏感文件
url=file:///c:/1.txt //如果知道路徑,直接成了白盒審計了
2,探測端口
url=dict://127.0.0.1:80 //dict是滲透測試常用協議
//因爲有些端口對內不對外,即僅能通過127.0.0.1:xx訪問
三、實戰注意
1,如何發掘ssrf:
傳參出現協議頭(http:// ftp://等)
傳參出現文件名(index.php; xxx.html等)
注意:這種情況可能存在ssrf,也可能存在任意文件讀取
或者任意文件下載
2,靜態頁面基本不存在漏洞
當然純靜態頁面也較少
3,如何挖掘SSRF漏洞
~能夠對外發起網絡請求的地方,就可能存在SSRF漏洞
(get與post)
4,爆端口
一般burp爆端口,就爆1~1024,稍微重要的爆到10000
當然,重要的站。最好全爆,以免漏掉什麼
5,空白頁面
訪問的網站或者端口,網頁空白,並不一定是真正的空白
往往有很多意想不到的驚喜
查看網頁源代碼和檢查網頁都可以; 一定不要直接關閉!!
6,SSRF進階拿root權限
已知某站存在SSRF且開發6379端口,dict://127.0.0.1:6379
補充:
6379是Redis的默認端口,Redis可以看作一個數據庫,
但是默認沒有密碼,所以任何人都可以登錄
寫進一句馬,菜刀連一下,接下來就懂了吧
7,如何防禦
~限制請求的端口
~過濾返回的信息
~黑名單內網ip
~禁用其他協議,允許http,https