栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

服务端请求伪造

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

服务端请求伪造

SSRF成因

SSRF的成因大都是由于服务端提供了从其他服务器或应用中获取数据的功能,但没有对目标地址做出有效的过滤而造成的。

比如:
A网站是所有人都可以访问的外网网站

B网站是内部访问的网站

用A网站访问B网站请求资源,而且A网站没有检测用户的访问是否合法,以A网站的身份去访问B网站,从而有攻击B网站的机会。

防护绕过

一般都是用正则匹配来对请求地址进行过滤

  • 限制请求特定域名
  • 禁止请求内网IP

绕过:

1、使用http://xxxx.com@www.baidu.com

2、IP转换为进制以及IP地址省略写法

  • 0177.00.00.01(八进制)
  • 0x7f.0x0.0x0.0x1(十六进制)
  • 127.1(IP地址省略写法)

3、配置域名

危害和利用技巧

1、端口扫描

  • http://xxx.com/x.php?url=http://192.168.252.130.21/
  • http://xxx.com/x.php?url=http://192.168.252.130.22/
  • http://xxx.com/x.php?url=http://192.168.252.130.80/
  • http://xxx.com/x.php?url=http://192.168.252.130.443/
  • http://xxx.com/x.php?url=http://192.168.252.130.3306/

可以通过显错和响应时间来判断是否开去端口

2、攻击内网或本地存在漏洞的服务

3、对内网Web应用进行指纹识别及攻击其中存在漏洞的应用

4、文件读取

使用file协议来读取服务器上的文件内容

http://xxx.com/x.php?url=file:///etc/password

5、命令执行

如果PHP环境下安装了expect扩展,还可以通过expect协议执行系统命令

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/311101.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号