OWASP TOP10之SSRF

admin 2024年5月14日00:33:05评论19 views字数 640阅读2分8秒阅读模式

什么是SSRF?

原理:SSRF漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。

SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。

SSRF的危害

1.端口扫描

2.内网Web 应用指纹识别

3.攻击内网Web 应用

4.读取本地文件

SSRF的常见位置

常见url关键字

share=

url=

link=

source=

target=

domain=

......

常见功能点

分享:通过URL地址分享网页内容

转码服务

图片加载与下载

图片、文章收藏功能

......

SSRF漏洞案例

点击“累了吧来读一首诗”

OWASP TOP10之SSRF

页面变成如下

OWASP TOP10之SSRF

看到url= 猜测可能存在SSRF

将url的地址改为百度任意一个图片的地址,发现漏洞存在

OWASP TOP10之SSRF

将url的地址改为file地址

OWASP TOP10之SSRF

也可将url后面改为其他协议

SSRF其他协议

file协议

作用:读取本地文件。

http/https协议

作用:探测内部存活主机,端口服务信息等。

ftp协议

作用:读取服务器文件。

工具推荐

burp插件ssrf-king

下载地址:https://github.com/ethicalhackingplayground/ssrf-king

原文始发于微信公众号(TimeAxis Sec):OWASP TOP10之SSRF

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日00:33:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OWASP TOP10之SSRFhttps://cn-sec.com/archives/2738344.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息