首页 > 其他分享 >SSRF漏洞

SSRF漏洞

时间:2024-08-27 14:27:03浏览次数:8  
标签:SSRF ssrf 访问 网站 漏洞 file 服务器

ssrf原理

比如:A网站,是一个所有人都可以访问的外网网站,B网站是一个他们内部的OA网站。所以,我们普通用户只可以访问A网站,不能访问B网站。但是我们可以通过A网站做中间人,访问B网站,从而达到攻击B网站需求。

总结

SSRF漏洞就是通过篡改获取资源的请求发送给服务器,但是服务器并没有检测这个请求是否合法的,然后服务器以他的身份来访问其他服务器的资源。

漏洞成因

两个php函数

1.cur_exec()

2.file_get_contents

3.两者区别

file_get_contents可以使用php伪协议,使用base64编码读取当前目录下的文件

具体利用

ssrf危害

1.可以对服务器所在内网、本地进行端口扫描,获取一些服务的信息等

2.目标网站本地敏感数据的读取

3.内外网主机应用程序漏洞的利用

4.内外网Web站点漏洞的利用

ssrf防御

通常有一下 5 个思路:

1• 过滤返回信息,验证远程服务器对请求的相应,是比较容易的方法。如果 Web 应用获取某种类型的文件,那么可以在把返回结果展示给用户之前先验证返回信息是否符合标准。

2• 统一错误信息,避免用户根据错误信息来判断远程服务器端口状态。

3• 限制请求的端口为 HTTP 常用端口,比如 80、443、8080、8090

4• 黑名单内网 IP,避免应用被用来获取内网数据,攻击内网。

5• 禁用不需要的协议。仅仅允许HTTP和HTTPS请求。可以防止类似于file://、ftp://等引起的问题

标签:SSRF,ssrf,访问,网站,漏洞,file,服务器
From: https://blog.csdn.net/qq_73233236/article/details/141601845

相关文章

  • 【网络安全|白帽子】用技术合法挖漏洞,一个月能拿多少钱?
    ......
  • 经验分享|如何发现并利用信息泄露漏洞?
    信息泄露漏洞是发现和报告的重要目标。虽然它们可能不会带来很丰厚的回报,但发现它们表明Web应用程序的安全性较差,这可能有助于发现更严重的漏洞。一、常见的信息泄露漏洞类型1.1服务器标识版本服务器标识版本能够揭示服务器上运行的特定软件及其版本,这可以被用来寻找已知漏洞。......
  • 深入剖析二进制漏洞:原理、类型与利用方法
    目录引言1.1二进制漏洞简介1.2二进制漏洞的常见类型1.3二进制漏洞在CTF中的重要性缓冲区溢出2.1缓冲区溢出的基本原理2.2栈溢出攻击2.2.1EIP覆盖与ROP攻击2.2.2栈溢出的防御机制2.3堆溢出攻击2.3.1堆管理机制与漏洞利用2.3.2堆溢出的利......
  • 世邦通信SPON IP网络对讲广播系统任意文件上传漏洞
    0x00漏洞编号暂无0x01危险等级高危0x02漏洞概述世邦通信SPONIP网络对讲广播系统采用领先的IPAudio™技术,将音频信号以数据包形式在局域网和广域网上进行传送,是一套纯数字传输系统。0x03漏洞详情漏洞类型:任意文件上传影响:上传恶意脚本简述:世邦通信SPONIP网络对讲广播......
  • 业务逻辑漏洞
    什么是业务逻辑?       实际上,我们口口声声的业务逻辑,是只用代码实现的真实业务的规则映射。注意“规则”这个词,简单说,一个业务中,存在什么逻辑,可以通过在纸上画出不同业务对象之间的联系和约束,并将这些联系和约束一条条列出来,形成一个列表,而这列表中的每一条,就是一条......
  • Nexpose v6.6.266 for Linux & Windows - 漏洞扫描
    Nexposev6.6.266forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,releaseAug21,2024请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......
  • 渗透测试SSRF技术 之 【服务端请求伪造】 SSRF和CSRF区别是啥 从知道是啥到如何玩ssrf
    目录ssrf和csrf的区别是啥SSRF攻击流程SSRF带来的危害:最后:ssrf和csrf的区别是啥:解释:CSRF:跨站请求伪造,客户端请求伪造。SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标......
  • 微软RDL远程代码执行超高危漏洞(CVE-2024-38077)漏洞检测排查方式
    漏洞名称:微软RDL远程代码执行超高危漏洞(CVE-2024-38077)CVSScore:  9.8漏洞描述:CVE-2024-38077是微软近期披露的一个极其严重的远程代码执行漏洞。该漏洞存在于Windows远程桌面许可管理服务(RDL)中,攻击者无需任何权限即可实现远程代码执行,获取服务器最高权限。由于在解码用......
  • [poc] hw情报-泛微 e-cology v10 远程代码执行漏洞
    漏洞介绍 (poc下载地址见最后)  泛微披露了e-cology远程代码执行漏洞。该漏洞允许攻击者通过e-cology-10.0前台获取管理员访问令牌,然后利用JDBC反序列化,实现远程代码执行。漏洞描述  通过/papi/passport/rest/appThirdLogin接口获取管理员账号票据,根据该票据获取访问令牌......
  • Ctfhub-SSRF部分做题记录
    Ctfhub-SSRF部分做题记录上传文件提示:这次需要上传一个文件到flag.php了.祝你好运进入flag.php发现没有提交按钮修改源代码,加个提交按钮抓包修改host为127.0.0.1:80,乱码改成1111(随便,只要不是乱码)PHPimporturllib.parsepayload=\"""POST/flag.phpHTTP/1.1Host......