关于SSRF漏洞挖掘思路

  • A+
所属分类:安全文章
SSRF是什么?

SSRF(Server-Side Request Forgery ,服务器端请求伪造)是一种由攻击者构造形成由服务器发起请求的一个安全漏洞,SSRF的主要攻击目标为外网无法访问的内部系统



产生原因?


SSRF形成的原因是服务端提供了从其他服务器应用获取数据的功能,在用户可控的情况下,未对目标地址进行过滤与限制,导致此漏洞的产生。

比如从指定URL地址获取网页文本内容,加载指定地址的图片等,都是SSRF容易出现的点。图片地址这种较为常见,其它的发生点,需要具体情况具体判断。


关于SSRF漏洞挖掘思路


(上述两点来源网络,侵删)


SSRF漏洞挖掘


在挖掘这个类型的漏洞之前我们首先要参考下:https://www.secpulse.com/archives/4747.html(@he1renyagao) 的文章,挖掘之前首先要判断提示信息的区别是什么原因造成的,然后再利用这个提示信息去探测内网的网络。

关于SSRF漏洞挖掘思路

像这样有回显信息的更好去判断了。这种情况可以尝试http://ip/favicon.ico,用已知内网ip去跑1-255的范围。也就是如果提示上传成功,说明你能访问到内网!


再者,类似离线下载……

关于SSRF漏洞挖掘思路

输入后内网IP它如果存在就会有返回到离线下载这个文件夹里面

关于SSRF漏洞挖掘思路


其实SSRF可以配合dnslog去玩~以至于这种方法怎么做,简单说下

关于SSRF漏洞挖掘思路

有个点,以为它是命令执行,毕竟看到curl激动了下,后面发现尝试http://a.com/(whoami)、{whoami}、[whoami]去判断地址是否可控的!


比如某个地方http://a.com/img/upload.html?url=http://b.com/1.jpg在这里需要你文件格式需要.jpg才行,那么你也可以尝试@.jpg、?.jpg一大堆可以进行尝试,这里要思考的就是它怎么判断的。站在你是程序员的角度去思考这些漏洞点,会找到更多问题!


以上临时工所述
我司一概不负责

本文始发于微信公众号(逢人斗智斗勇):关于SSRF漏洞挖掘思路

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: