SSRF服务器请求伪造

admin 2021年8月27日14:33:49评论76 views字数 488阅读1分37秒阅读模式

一、服务器请求伪造

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制

导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

数据流:攻击者—–>服务器—->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

PHP中下面函数的使用不当会导致SSRF:

1
2
3
file_get_contents()
fsockopen()
curl_exec()

如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: PHP代码审计入门

PHP代码审计入门(一)Saint_Michael 2020-10-21 15:08:38 72727 2 文章转载:https://www.freebuf.com/articles/web/252333.html FROM :https://ailumao.…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月27日14:33:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SSRF服务器请求伪造https://cn-sec.com/archives/475128.html

发表评论

匿名网友 填写信息