什么是SSRF?
原理:SSRF漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。
SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。
SSRF的危害
1.端口扫描
2.内网Web 应用指纹识别
3.攻击内网Web 应用
4.读取本地文件
SSRF的常见位置
常见url关键字
share=
url=
link=
source=
target=
domain=
......
常见功能点
分享:通过URL地址分享网页内容
转码服务
图片加载与下载
图片、文章收藏功能
......
SSRF漏洞案例
点击“累了吧来读一首诗”
页面变成如下
看到url= 猜测可能存在SSRF
将url的地址改为百度任意一个图片的地址,发现漏洞存在
将url的地址改为file地址
也可将url后面改为其他协议
SSRF其他协议
file协议
作用:读取本地文件。
http/https协议
作用:探测内部存活主机,端口服务信息等。
ftp协议
作用:读取服务器文件。
工具推荐
burp插件ssrf-king
下载地址:https://github.com/ethicalhackingplayground/ssrf-king
原文始发于微信公众号(TimeAxis Sec):OWASP TOP10之SSRF
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论