首页 > 其他分享 >SSRF Server-Side Request Forgery(服务器端请求伪造)

SSRF Server-Side Request Forgery(服务器端请求伪造)

时间:2023-02-23 17:46:13浏览次数:34  
标签:请求 SSRF 示例 Request 攻击者 服务器 服务器端

什么是SSRF?

犹如其名,SSRF(Server-Side Request Forgery)服务端请求伪造,攻击者可以控制服务器返回的页面,借用服务器的权限无访问无权限的页面。

这是一个允许恶意用户导致网络服务器向攻击者选择的资源发出附加或编辑的HTTP请求的漏洞。

SSRF 的类型
有两种类型的 SSRF 漏洞;第一个是常规的 SSRF,其中数据返回到攻击者的屏幕。

第二种是盲目 SSRF 漏洞,发生 SSRF,但没有信息返回到攻击者的屏幕

成功的 SSRF 攻击可能导致以下任何情况:

  • 进入未经授权的区域
  • 访问客户/组织数据。
  • 能够扩展到内部网络
  • 显示身份验证令牌/凭证

示例:

我们将带您了解一些SSRF攻击示例,并解释它们的工作原理

说明书

以下示例显示了攻击者如何完全控制Web服务器请求的页面。

Expected Requestwebsite.thm服务器期望接收的内容,红色部分是网站获取信息的URL。

攻击者可以将红色区域修改为自己选择的URL

下面的示例显示了攻击者如何仍然可以通过使用目录遍历来访问/api/user页面,而只需控制路径。当website.thm收到../这是一条向上移动目录的消息,该目录删除了请求的/stock部分,并将最终请求转换为/api/user

在此示例中,攻击者可以控制向其发出请求的服务器子域。请注意以&x=结尾的有效负载用于阻止将剩余路径附加到攻击者URL的末尾,并将其转换为查询字符串上的参数(?x=)

标签:请求,SSRF,示例,Request,攻击者,服务器,服务器端
From: https://www.cnblogs.com/Junglezt/p/17148890.html

相关文章