什么是请求伪造攻击?
如果Web系统中存在服务器请求伪造漏洞,不仅会影响系统本身,而且会影响到与其相关的其他系统服务。一个被忽视的服务器请求伪造漏洞,很容易引起蝴蝶效应,可能给整个系统带来长期的巨大危害。
SSRF漏洞流程如图所示,即:
(1)攻击者构造请求;
(2)服务器根据攻击者构造的请求对内网服务器进行请求;
(3)内网服务器将请求反馈给服务器;
(4)服务器将获取到的内网资源返回给攻击者。
http://127.0.0.1:8080/dir/images/
http://127.0.0.1:22/dir/public/images.jpg
http://127.0.0.1:3306/dir/images/
if(isset($_GET['url'])){
$url = $_GET['url'];
$filename = '/tmp/'.rand().'txt';
$ch = curl_init();
$timeout = 5;
curl_setopt($ch,CURLOPT_URL,$url);
curl_setopt($ch,CURLOPT_FOLLOWLOCATION,1);
curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);
curl_setopt($ch,CURLOPT_CONNECTTIMEOUT,$timeout);
$content = curl_exec($ch);
$fp_in = fopen($filename,'w');
fwrite($fp_in,$content);
fclose($fp_in);
$fp_out = fopen($filename,"r");
$result = fread($fp_out,filesize($filename));
fclose($fp_out);
echo $result;
}else{
echo "请输入资源地址";
}
http://127.0.0.1:8080/phpMyAdmin/themes/original/img/b_tblimport.png
http://127.0.0.1:8081/wp-content/themes/default/images/audio.jpg
http://127.0.0.1:8082/profiles/minimal/translations/README.txt
原文始发于微信公众号(船山信安):原创 | 一文看懂服务器请求伪造漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论