代码审计之SSRF

admin 2022年9月16日08:31:57代码审计评论4 views677字阅读2分15秒阅读模式

        

        SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。

        SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。

那么SSRF 可以做什么呢?

        内外网的端口和服务扫描

        主机本地敏感数据的读取

        内外网主机应用程序漏洞的利用

        内外网Web站点漏洞的利用 

        ......

    

        1.通读源码,发现collection::get_content方法,未对url的file://等伪协议进行过滤,可能存在SSRF漏洞。

 

代码审计之SSRF


        2.找到调用该方法对应的功能模块页面进行访问,此步骤需要登录后台管理系统。


代码审计之SSRF


        3.添加测试数据,采取目标的数据地址为攻击者的web页面。


代码审计之SSRF


        4.攻击者的web页面代码,其中a标签的href属性为file://伪协议,用于读取本地文件内容。

代码审计之SSRF


        5.返回到采集管理界面,点击采集,读取服务器/etc/passwd文件内容,证明漏洞存在。


 

代码审计之SSRF





手握日月摘星辰,安全路上永不止步。

                                                   - Khan攻防安全实验室


本文始发于微信公众号(Khan安全攻防实验室):代码审计之SSRF

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月16日08:31:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  代码审计之SSRF http://cn-sec.com/archives/536196.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: