網絡安全從入門到精通(第九章-5)SSRF - 服務器端請求僞造

本文內容:		
		~什麼是SSRF
		~SSRF攻擊(危害)
		~實戰注意

每日一句:目前在我們的網絡環境中,無論多少層代理,想要查你還是很簡單
			要想人不知,除非己莫爲!!!

一、什麼是SSRF

	0,補充
		CSRF:你的瀏覽器偷偷的發送了數據包
		SSRF:服務器發送了數據包
		
		同學們業餘時間可以自學一下kali的MSF永恆之藍打服務器!!!
	
	1,定義
		指攻擊者能夠從易受攻擊的Web應用程序發送精心設計的請求,
		從而對其他網站進行攻擊。
		
		簡單說,利用某站點發送請求攻擊其他目標站點(借刀殺人)
	
	2,主流防護
			WAF  防火牆  IPS
			
			主流防護概念:防外不防內。外網吊的一批,內網low的不行
						 只要突進內網,基本任你馳騁
				
	3,主要危害
			SSRF原理類似代理,但是主要危害是內網滲透
			
			注意:有的網站存在SSRF漏洞,但不一定能利用
			
			fanyi.youdao.com		//可以用
			https://fanyi.baidu.com/?aldtype=16047#auto/zh		//不可用
	
	4,如何判斷
		用可能存在的ssrf站點,訪問一下ip。
			~看看IP是否發生變化
			~接着訪問http://127.0.0.1	, http://192.168.1.1等內網地址
				看看能否訪問內網地址

二、SSRF攻擊(危害)

	1,讀取敏感文件
			url=file:///c:/1.txt	//如果知道路徑,直接成了白盒審計了

	2,探測端口
			url=dict://127.0.0.1:80		//dict是滲透測試常用協議
			
		//因爲有些端口對內不對外,即僅能通過127.0.0.1:xx訪問

三、實戰注意

	1,如何發掘ssrf:
			傳參出現協議頭(http://  ftp://等)
			傳參出現文件名(index.php; xxx.html等)
					注意:這種情況可能存在ssrf,也可能存在任意文件讀取
							或者任意文件下載
	
	2,靜態頁面基本不存在漏洞
			當然純靜態頁面也較少
			
	3,如何挖掘SSRF漏洞
			~能夠對外發起網絡請求的地方,就可能存在SSRF漏洞
				(get與post)
	4,爆端口
			一般burp爆端口,就爆1~1024,稍微重要的爆到10000
			
			當然,重要的站。最好全爆,以免漏掉什麼
	
	5,空白頁面
			訪問的網站或者端口,網頁空白,並不一定是真正的空白
			往往有很多意想不到的驚喜
			
			查看網頁源代碼和檢查網頁都可以;  一定不要直接關閉!!
	
	6,SSRF進階拿root權限
			已知某站存在SSRF且開發6379端口,dict://127.0.0.1:6379
			補充:
				6379是Redis的默認端口,Redis可以看作一個數據庫,
				但是默認沒有密碼,所以任何人都可以登錄
				寫進一句馬,菜刀連一下,接下來就懂了吧
	
	7,如何防禦
			~限制請求的端口
			~過濾返回的信息
			~黑名單內網ip
			~禁用其他協議,允許http,https
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章