首页 > 其他分享 >web基础漏洞-ssrf

web基础漏洞-ssrf

时间:2023-10-21 19:44:22浏览次数:34  
标签:web ssrf 协议 URL 端口 漏洞 地址 服务端

手把手用实战教你SSRF漏洞从入门到精通 - FreeBuf网络安全行业门户

(1 封私信 / 38 条消息) ssrf业务 - 搜索结果 - 知乎 (zhihu.com)

1、介绍

ssrf,server-server request forgery服务端到服务端的请求伪造,或者server-side request forgery服务端侧的请求伪造。攻击的一般是服务端未开发的主机或端口。

由于服务端提供了从其他服务器应⽤获取数据的功能,但没有对地址和协议等做过滤和限制。使得攻击者可以利⽤存在缺陷的web应⽤作为代理,攻击其远程和本地的服务器。

  • 对外网、服务器所在的内网、本地进行端口扫描,获取一些服务的Banner信息
  • 攻击运行在内网或本地的应用程序
  • 对内网Web应用进行指纹识别,识别企业内部的资产信息
  • 攻击内外网的Web应用,主要是使用GET请求就可以实现的攻击(比如: Struts2、 sqli)
  • 下载内网资源(如:利用file协议读取本地文件等)
  • 进行跳板
  • 无视cdn
  • 利用Redis未授权访问,HTTP CRLF注入实现getshell

2、php相关函数

  • file_get_contents(把整个文件读入一个字符串中)

  • fsockopen

  • curl_exec

3、利用的协议

dict协议  (字典协议,探测端口指纹信息,写入和反弹shell)
​
file协议  (读取文件,如果遇到特殊字符使用filter以base64读取)
​
http协议  (常用于file_get_contents函数)
​
ftp协议   (扫描端口极其好用)
​
gopher协议

4、漏洞防护

1.统一错误信息,避免用户可以根据错误信息来判断远程服务器端口状态
2.限制请求的端口为HTTP常用的端口,比如80,443,8080.8088等
3.设置一个白名单,并且如果对方读取环回口地址立马终止运行
4.禁用不需要的协议,仅仅允许HTTP和HTTPS

5、业务场景

容易出现SSRF漏洞的地方

(1)从WEB功能上寻找

  1. 分享:通过URL地址分享网页内容
  2. 转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
  3. 在线翻译:通过URL地址翻译对应文本的内容。提供此功能的国内公司有百度、有道等
  4. 图片加载与下载:通过URL地址加载或下载图片
  5. 图片、文章收藏功能
  6. 未公开的api实现
  7. 网站采集、网页抓取的地方。
  8. 头像的地方。(远程加载头像)
  9. 一切要你输入网址的地方和可以输入ip的地方。

(2)从URL关键字中寻找

share
wap
url
link
src
source
target
u
3g
display
sourceURl
imageURL
domain
......

标签:web,ssrf,协议,URL,端口,漏洞,地址,服务端
From: https://www.cnblogs.com/wd404/p/17533682.html

相关文章

  • web基础漏洞-csrf
    1、定义csrf,crossscriptrequestforgery跨站请求伪造,是受害者用户在登录目标网站A后,攻击者基于社工手段使其在同主机同浏览器环境下,访问攻击者控制的网站B,网站B的页面伪造请求通过该浏览器提交到网站A,同时携带对网站A保存在浏览器中的cookie登录凭证,使得网站A的服务端接收后认......
  • web基础漏洞-url重定向漏洞
    1、介绍url重定向漏洞,是指攻击者可以控制用户的浏览器中的url形式参数,并被解析执行,造成危害。2、场景2.1跳转使用户信任新跳转的站点,进行钓鱼3xxlocation字段js跳转form跳转超链接a2.2引入资源利用:钓鱼,引入脚本,向外部请求提供refererscriptstylelinkiframeim......
  • JavaWeb-初识Spring
    目录Spring简介Spring项目Bean管理基于xml的Bean管理创建对象属性注入基于xml+注解的Bean管理创建对象属性注入基于纯注解的Bean管理内容Spring简介Spring是什么Spring是于2003年兴起的一个轻量级的Java的开放源代码的设计层面框架......
  • javaweb
    web.xml配置文件<?xmlversion="1.0"encoding="UTF-8"?><web-appxmlns="http://java.sun.com/xml/ns/j2ee"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://java......
  • 一文1000字彻底搞懂Web测试与App测试的区别
    总结分享一些项目需要结合Web测试和App测试的工作经验给大家:从功能测试区分,Web测试与App测试在测试用例设计和测试流程上没什么区别。而两者的主要区别体现在如下几个方面:1系统结构方面Web项目,B/S架构,基于浏览器的;Web测试过程中,客户端会随服务器端同步更新,所以只需更新服务器......
  • 泛微E-Office init.php SQL注入漏洞
    漏洞简介泛微E-Office协同办公平台/E-mobile/App/Init.php接口存在SQL注入漏洞,攻击者可利用该漏洞执行任意SQL语句,进行增、删、改、查等数据库操作,造成数据库敏感数据信息泄露或被篡改;漏洞复现fofa语法:app="泛微-EOffice"登录页面如下:POC:POST/E-mobile/App/Init.php?m=......
  • 缺少几个'?'引起的WebSQL失效
    原来的数据库只有两列:english,chinese,       db.transaction(function (tx) {                tx.executeSql(                    'INSERT INTO USERS (english,chinese) VALUES (?,?)',              ......
  • java基础漏洞学习----基础命令执行漏洞
    java基础漏洞学习----基础命令执行漏洞基础命令执行常见方法1.ProcessBuilderpackagecom.example.servletdemo;importjava.io.BufferedReader;importjava.io.IOException;importjava.io.InputStreamReader;importjavax.servlet.ServletException;importjavax.servl......
  • javaweb-会话跟踪技术
    首先了解什么是会话?会话:用户打开浏览器,访问web服务器的资源,会话建立,直到有一方断开连接,会话结束,在一次会话中可以包含多次请求和响应 上述图例就是会话。会话跟踪:一种维护浏览器状态的方法,服务器需要识别多次请求是否来自同一浏览器,以便在同一次会话的多次请求中共享数据 ......
  • Web3.0-DApp开发热门技术项目实战课程+智能合约编写+交易所的实战项目
    web1.0~3.0,很多年前,互联网没有那么发达,刚出来的时候,仅仅只能在网上浏览观看信息,这就是1.0,后来出现了很多的软件,人们不仅可以浏览还可以发表自己的看法,手机app百花齐放,每个应用都有自己的数据库,存储数据,这就是2.0,现如今出现了3.0,去中心化的思想摆脱了数据库,即可实现不用数据库也......