原理:
SSRF: 服务端请求伪造
服务端 提供了从其他服务端获取数据的服务,又没有对目标地址 进行控制和过滤。 通过控制 内部请求资源的地址 ,请求内部私密 资源或信息。
验证方式:
dnslog 工具
dnslog 等工具进行测试,看是否被访问 用例中将当前准备请求的url和参数编码成base64,这样盲打后台解码后就知道是哪台机器哪个cgi触发的请求
利用: 获取文件 url?=file:///c:/windows/win.ini
漏洞产生相关函数:
file_get_contents()、fsockopen()、curl_exec()、fopen()、readfile()
端口探测:
看响应
http://payloads.net/ssrf.php?url=192.168.1.10:3306
漏洞修复:
1. 使用白名单,只允许访问 当前功能点需要的资源
2. 限制不能访问内网的IP,以防止对内网进行攻击
3.过滤 请求,检测到敏感 特征时,拦截请求不执行后续的访问资源操作,并放回统一的报错信息
参考文章:
https://www.cnblogs.com/miruier/p/13907150.html
标签:请求,SSRF,访问,url,漏洞,服务端 From: https://www.cnblogs.com/darkfree/p/17697847.html