課程介紹
SSRF漏洞:(服務(wù)端請(qǐng)求偽造)是一種由攻擊者構(gòu)造形成由服務(wù)端發(fā)起請(qǐng)求的一個(gè)安全漏洞。一般情況下,SSRF攻擊的目標(biāo)是從外網(wǎng)無(wú)法訪問(wèn)的內(nèi)部系統(tǒng)。(正是因?yàn)樗怯煞?wù)端發(fā)起的,所以它能夠請(qǐng)求到與它相連而與外網(wǎng)隔離的內(nèi)部系統(tǒng))
SSRF 形成的原因大都是由于服務(wù)端提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能且沒(méi)有對(duì)目標(biāo)地址做過(guò)濾與限制。比如從指定URL地址獲取網(wǎng)頁(yè)文本內(nèi)容,加載指定地址的圖片,下載等等。利用的是服務(wù)端的請(qǐng)求偽造。ssrf是利用存在缺陷的web應(yīng)用作為代理攻擊遠(yuǎn)程和本地的服務(wù)器
利用手段
1. 可以對(duì)外網(wǎng)、內(nèi)網(wǎng)、本地進(jìn)行端口掃描,某些情況下端口的Banner會(huì)回顯出來(lái)(比如3306的);
2. 攻擊運(yùn)行在內(nèi)網(wǎng)或本地的有漏洞程序(比如溢出);
3. 可以對(duì)內(nèi)網(wǎng)Web應(yīng)用進(jìn)行指紋識(shí)別,原理是通過(guò)請(qǐng)求默認(rèn)的文件得到特定的指紋
4. 攻擊內(nèi)網(wǎng)或外網(wǎng)有漏洞的Web應(yīng)用
5. 使用file:///協(xié)議讀取本地文件
漏洞出現(xiàn)點(diǎn)
1)分享:通過(guò)URL地址分享網(wǎng)頁(yè)內(nèi)容
2)轉(zhuǎn)碼服務(wù)
3)在線翻譯
4)圖片加載與下載:通過(guò)URL地址加載或下載圖片
5)圖片、文章收藏功能
6)未公開的api實(shí)現(xiàn)以及其他調(diào)用URL的功能
7)從URL關(guān)鍵字中尋找
防御方法
1,過(guò)濾返回信息,驗(yàn)證遠(yuǎn)程服務(wù)器對(duì)請(qǐng)求的響應(yīng)是比較容易的方法。如果web應(yīng)用是去獲取某一種類型的文件。那么在把返回結(jié)果展示給用戶之前先驗(yàn)證返回的信息是否符合標(biāo)準(zhǔn)。
2, 統(tǒng)一錯(cuò)誤信息,避免用戶可以根據(jù)錯(cuò)誤信息來(lái)判斷遠(yuǎn)端服務(wù)器的端口狀態(tài)。
3,限制請(qǐng)求的端口為http常用的端口,比如,80,443,8080,8090。
4,黑名單內(nèi)網(wǎng)ip。避免應(yīng)用被用來(lái)獲取獲取內(nèi)網(wǎng)數(shù)據(jù),攻擊內(nèi)網(wǎng)。
5,禁用不需要的協(xié)議。僅僅允許http和https請(qǐng)求。可以防止類似于file:///,gopher://,ftp:// 等引起的問(wèn)題。
繞過(guò)方法 |