首页 > 其他分享 >(ssrf)服务器端请求伪造漏洞总结

(ssrf)服务器端请求伪造漏洞总结

时间:2023-07-12 09:22:48浏览次数:46  
标签:服务器端 ssrf URL xip 漏洞 地址 服务器 伪造 请求

服务器端请求伪造

原理:

服务端代理用户对用户输入的URL无条件发起请求,并将response返回给用户。用户可以填写内网的任意IP以及端口,用来进行内网嗅探;

一般情况下,SSRF攻击的目标是从外网无法访问的内部系统

危害大,比较常用,杀伤力非常大,和log4j2差不多

是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般-情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统,由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制)

常见位置及挖掘思路

从WEB功能上寻找

  1. 分享:通过URL地址分享网页内容

2)转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览

  1. 在线翻译:通过URL地址翻译对应文本的内容。提供此功能的国内公司有百度、有道等

4)图片加载与下载:通过URL地址加载或下载图片

5)图片、文章收藏功能

6)未公开的api实现以及其他调用URL的功能

从URL关键字中寻找

share

wap

url

link

src

source

target

display

sourceURI

imageURL

domain

利用方法

  • 漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针等
  • 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
    • //通过http等协议(端口)访问回环地址/内网地址,得到本机的信息或者内网信息
  • 攻击运行在内网或本地的应用程序(比如溢出);
  • 对内网web应用进行指纹识别,通过访问默认文件实现;
  • 攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);
  • 利用file协议读取本地文件等。
  • 各个协议调用探针: http,file,dict,ftp,gopher协议
  • 各协议对语言的支持情况

测试方法:

burpsuite抓包 上传网络图片的功能

打开f12以便发现漏洞

在某测试服务器上搭建对应测试HTTP服务器;

在相关业务接口中填写测试服务器地址提交,查看测试HTTP服务器是否会有访问记录,若有则说明有漏洞;

防御:

禁止跳转

过滤返回信息:验证远程服务器对请求的响应。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。

禁用不需要的协议:仅允许http和https请求。可以防止类似于file://, gopher://, ftp:// 等引起的问题

设置URL白名单或者限制内网IP:使用gethostbyname()判断是否为内网IP

限制请求的端口:限制为http常用的端口,比如 80、443、8080、8090

统一错误信息:避免用户可以根据错误信息来判断远端服务器的端口状态。

绕过技巧

@

添加端口号

短网址绕过

指向任意IP的域名 xip.io

10.0.0.1.xip.io 解析为 10.0.0.1 www.10.0.0.1.xip.io 解析为 10.0.0.1

mysite.10.0.0.1.xip.io 解析为10.0.0.1

foo.bar.10.0.0.1.xip.io 解析为 10.0.0.1

IP限制绕过

十进制转换 八进制转换 十六进制转换 不同进制组合转换 协议限制绕过

实例演示: SSRF漏洞(原理&绕过姿势) - T00ls.Com

标签:服务器端,ssrf,URL,xip,漏洞,地址,服务器,伪造,请求
From: https://www.cnblogs.com/xlvbys/p/17546586.html

相关文章

  • AI生成文本检测器接口,AI检测,写作质量评估,伪造文件检测,学术不端行为检测,内容审核
     一、接口介绍【可检测出超过98%的AI生成作品】根据输入的内容(中文/英文)即可检测出是人类创作还是AI创作的概率,广泛应用于互联网平台内容审核、写作质量评估、学术不端行为检测和伪造文件检测等场景,以此帮助人们更好地理解和保护自己的知识产权和数据安全。功能体验特别提示:......
  • 跨站请求伪造攻击CSRF(四)
    一、跨站请求伪造攻击概述 跨站请求攻击(Cross-siterequestforgery),是指攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作。用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本XSS相比,XSS利用的是用户对指定网......
  • 代码审计——SSRF详解
    01漏洞描述服务端请求伪造(SSRF)也成为跨站点端口入侵,是由于一些应用在向第三方主机请求资源时提供了URL并通过传递的URL来获取资源引起的,当这种功能没有对协议、网络可信便捷做好限制时,入侵者可利用这种缺陷来获取内网敏感数据、DOS内网服务器、读文件甚至于可获取内网服务器控制......
  • 关于 Spartacus 服务器端渲染的 404 Not found 页面处理
    当启动Spartacus时,路由由Router逻辑处理。将评估四种不同类型的路由:路由应由自定义路由路径处理;客户添加了硬编码路由,并且我们应该优先考虑这些路由。路由是PLP(产品列表页)或PDP(产品详情页)。路由是CMS(内容管理系统)内容页面。路由是未知的(404页面未找到)。当向Sparta......
  • VS2008开发的基于WinCE的网络服务器端和客户端程序多线程,线程同步,TCP/IP网络通讯、阻
    VS2008开发的基于WinCE的网络服务器端和客户端程序多线程,线程同步,TCP/IP网络通讯、阻塞式套接字发送数据与接收数据、……提供VC++源码以及固高嵌入式运动控制器的源代码,顾高运动控制器通过OtoStudio的ST语言编写,5轴电子凸轮,三轴电子齿轮控制同步带,一轴跟随主轴加速、同步、减速、......
  • BMZCTF:hitcon_2017_ssrfme
    http://bmzclub.cn/challenges#hitcon_2017_ssrfme<?php$sandbox="sandbox/".md5("orange".$_SERVER["REMOTE_ADDR"]);@mkdir($sandbox);@chdir($sandbox);$data=shell_exec("GET".escapeshe......
  • XSS cookie伪造攻击
    环境系统:windows7靶场:DVWA场景:chrome对firefox的个人cookie盗用伪造IP:192.168.98.128端口:未占用的任意端口实施1.首先确保firefox登录状态,即存在cookie2.构造获取cookie的js请求脚本<script>document.write('<imgsrc="url'+document.coo......
  • 向MOSS页面中添加服务器端代码的另外一种方式 zt
      在本文中,我将跟大家一起讨论,为MOSS的页面添加服务器端代码的另一种方式。不过首先要声明,这种方式仅作为技术研究,如要使用,请慎重!  在上一篇文章中,我们讨论过如何为MOSS页面添加服务端后台代码,详见(MOSS2007开发日记(2)-为sharepoint页面添加后台代码,http://bbs.winos......
  • git服务器端安装并和客户端git连接
    接下来我们将以Centos为例搭建Git服务器。1、安装Git$yuminstallcurl-develexpat-develgettext-developenssl-develzlib-develperl-devel$yuminstallgit接下来我们创建一个git用户组和用户,用来运行git服务:$groupaddgit$useraddgit-ggit2、创建证......
  • Windows服务器如何查看服务器端口是否开放?
    在工作中处理服务器故障问题的时候,经常需要检测一下Windows的服务器业务端口是否开放,是否能正常与外面通讯。今天我与大家分享一下如何在windows环境下检测服务器端口是否开放,方法很简单。1、以Windows2008系统为例,先检查是否有安装telnet功能,有的服务器默认没有telnet功能,运行-cm......