課程介紹
SSRF漏洞:(服務端請求偽造)是一種由攻擊者構造形成由服務端發(fā)起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統(tǒng)。(正是因為它是由服務端發(fā)起的,所以它能夠請求到與它相連而與外網隔離的內部系統(tǒng))
SSRF 形成的原因大都是由于服務端提供了從其他服務器應用獲取數(shù)據(jù)的功能且沒有對目標地址做過濾與限制。比如從指定URL地址獲取網頁文本內容,加載指定地址的圖片,下載等等。利用的是服務端的請求偽造。ssrf是利用存在缺陷的web應用作為代理攻擊遠程和本地的服務器
利用手段
1. 可以對外網、內網、本地進行端口掃描,某些情況下端口的Banner會回顯出來(比如3306的);
2. 攻擊運行在內網或本地的有漏洞程序(比如溢出);
3. 可以對內網Web應用進行指紋識別,原理是通過請求默認的文件得到特定的指紋
4. 攻擊內網或外網有漏洞的Web應用
5. 使用file:///協(xié)議讀取本地文件
漏洞出現(xiàn)點
1)分享:通過URL地址分享網頁內容
2)轉碼服務
3)在線翻譯
4)圖片加載與下載:通過URL地址加載或下載圖片
5)圖片、文章收藏功能
6)未公開的api實現(xiàn)以及其他調用URL的功能
7)從URL關鍵字中尋找
防御方法
1,過濾返回信息,驗證遠程服務器對請求的響應是比較容易的方法。如果web應用是去獲取某一種類型的文件。那么在把返回結果展示給用戶之前先驗證返回的信息是否符合標準。
2, 統(tǒng)一錯誤信息,避免用戶可以根據(jù)錯誤信息來判斷遠端服務器的端口狀態(tài)。
3,限制請求的端口為http常用的端口,比如,80,443,8080,8090。
4,黑名單內網ip。避免應用被用來獲取獲取內網數(shù)據(jù),攻擊內網。
5,禁用不需要的協(xié)議。僅僅允許http和https請求。可以防止類似于file:///,gopher://,ftp:// 等引起的問題。
繞過方法 |