当前位置:   article > 正文

Web安全——服务器端请求伪造(SSRF)_resttemplate ssrf

resttemplate ssrf

SSRF

概述

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。通常发生在图片转储,文本加载等地方。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NduRDNQe-1647150625517)(../../images/ssrf.png)]

原理

由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。SSRF是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。

漏洞场景

  1. 分享:通过URL地址分享网页内容

  2. 转码服务

  3. 在线翻译

  4. 图片加载与下载:通过URL地址加载或下载图片

  5. 图片、文章收藏功能

  6. 未公开的api实现以及其他调用URL的功能

  7. 从URL关键字中寻找

漏洞利用

  1. 可以对外网、内网、本地进行端口扫描,某些情况下端口的Banner会回显出来(比如3306的);
  2. 攻击运行在内网或本地的有漏洞程序(比如溢出);
  3. 可以对内网Web应用进行指纹识别,原理是通过请求默认的文件得到特定的指纹
  4. 攻击内网或外网有漏洞的Web应用
  5. 使用file协议,dict协议,gropher协议,ftp协议等读取本地文件
  6. 通过请其大文件进行Dos攻击
  7. 加载外部的恶意木马文件执行
  8. 加载内部的敏感文件程序自身的敏感文件
  9. 访问内网进行内网端口的扫描、获取内网设备信息、枚举内网服务等。

示例

  1. @

    对于一个 url 的访问实际上是以 @符后为准的,比如说 xxxx.com@10.10.10.10,则实际上访问的是 10.10.10.10 这个地址。

    http://abc@127.0.0.1
    
    • 1

    http://127.0.0.1
    
    • 1
  2. 添加端口号

    http://127.0.0.1:8080
    
    • 1
  3. 短地址

    http://dwz.cn/11SMa
    
    • 1
  4. 指向任意ip的域名:xip.io

    例如 10.10.10.10.xip.io 会被解析成 10.10.10.10,详细介绍可以通过 xip.io 这个网站来查看。

    <pre> <strong> 10.0.0.1</strong>.xip.io   resolves to   10.0.0.1
     www.<strong>10.0.0.1</strong>.xip.io   resolves to   10.0.0.1
     mysite.<strong>10.0.0.1</strong>.xip.io   resolves to   10.0.0.1
     foo.bar.<strong>10.0.0.1</strong>.xip.io   resolves to   10.0.0.1
    
    • 1
    • 2
    • 3
    • 4
  5. ip地址转换成进制来访问
    将 ip 转换为八进制十进制十六进制这种,同样也可以正常访问

    例如将 10.10.10.10 转换为十进制是 168430090,在浏览器访问 http 声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】

推荐阅读
相关标签