SSRF漏洞——原理-挖掘

SSRF-漏洞

  • SSRF漏洞:SSRF(Server-Side Request Forgery:服務器端請求僞造) 是一種由惡意訪問者構造形成由服務端發起請求的一個安全漏洞。
  • 一般情況下,SSRF訪問的目標是從外網無法訪問的內部系統。(正是因爲它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統)SSRF 形成的原因大都是由於服務端提供了從其他服務器應用獲取數據的功能且沒有對目標地址做過濾與限制。
  • 比如從指定URL地址獲取網頁文本內容,加載指定地址的圖片,下載等等。

Ssrf-漏洞用途

  • 1、對外網,服務器所在內網,本地進行端口掃描,獲取一些服務的banner信息。
  • 2、攻擊運行在內網或本地的應用程序。
  • 3、對內網Web應用進行指紋識別。
  • 4、識別企業內部的資產信息攻擊內外網的Web應用,主要是使用HTTP GET請求就可以實現的攻擊(比如strust2,SQli等)。
  • 5、利用file協議讀取本地文件等。

SSRF-漏洞挖掘

  • 1、分享:
  • 通過URL地址分享網頁內容:
  • 早期分享應用中,爲了更好的提供用戶體驗,WEB應用在分享功能中,通常會獲取目標URL地址網頁內容中的<tilte></title>標籤或者<meta name="description" content=“”/>標籤中content的文本內容作爲顯示以提供更好的用戶體驗。
  • 2、轉碼服務:
  • 通過URL地址把原地址的網頁內容調優使其適合手機屏幕瀏覽:
  • 由於手機屏幕大小的關係,直接瀏覽網頁內容的時候會造成許多不便,因此有些公司提供了轉碼功能,把網頁內容通過相關手段轉爲適合手機屏幕瀏覽的樣式。例如百度、騰訊、搜狗等公司都有提供在線轉碼服務。
  • 3、在線翻譯:
  • 通過URL地址翻譯對應文本的內容。提供此功能的國內公司有百度、有道等
  • 4、圖片加載與下載:
  • 通過URL地址加載或下載圖片:
  • 圖片加載遠程圖片地址此功能用到的地方很多,但大多都是比較隱祕,比如在有些公司中的加載自家圖片服務器上的圖片用於展示。(此處可能會有人有疑問,爲什麼加載圖片服務器上的圖片也會有問題,直接使用img標籤不就好了? ,沒錯是這樣,但是開發者爲了有更好的用戶體驗通常對圖片做些微小調整例如加水印、壓縮等,所以就可能造成SSRF問題)。
  • 5、圖片、文章收藏功能:
  • 此處的圖片、文章收藏中的文章收藏就類似於功能一、分享功能中獲取URL地址中title以及文本的內容作爲顯示,目的還是爲了更好的用戶體驗,而圖片收藏就類似於功能四、圖片加載。

Redis 數據庫

  •  利用ssrf漏洞攻擊內網redis數據庫:
  • 1、10.0.x  weblogic 服務器存在ssrf。
  • 2、有一個未授權訪問的漏洞getshell。

SSRF-繞過過濾

  •    通過js跳轉。
  •  IP地址轉換成十進制、八進制。
  • 端口繞過:ip後面加一個端口。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章