SSRF漏洞

Server-Side Request Forgery:服务器端请求伪造

目标:网站的内部系统

形成的原因

攻击者构造形成由服务器端发起请求的译者安全漏洞。

由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。

发现漏洞

黑盒:URL分享网页内容,转码,在线翻译,图片加载下载,图片文章收藏功能,未公开的API

白盒:从URL关键字找:share,wap,url,src,source.target.u,3g,display,image,domain

用途

1、获取banner信息

2、攻击运行在内网或本地的应用程序,比如溢出

3、对内网WEB应用指纹识别

4、攻击内外网WEB应用

5、利用file协议读取本地文件

常用攻击函数

curl_init 初始化

file_get_contents php内置函数,以字符串的形式获取指定文件的内容。使用该函数可以读取本地的文件、远程文件和 HTTP 请求的响应等内容

fsockopen php内置函数,建立基于TCP和UDP协议的客户端和服务器之间的连接通道。该函数通过Socket API实现网络通信,支持多种应用层协议,如HTTP、SMTP、FTP等。fp = fsockopen("www.baidu.com", 80, errno, $errstr, 30)是连接百度

防御方法

1、地址白名单,设定只允许访问的列表

2、禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp:// ,dict:// 等引起的问题

3、过滤私有IP地址段10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,localhost私有地址,IPV6地址

4、内容识别,识别的关键字没有就报错

绕过方法

更改IP为8进制,16进制,10进制

利用接卸URL把ip写到网址后面

演示实验

使用pikachu网站,

curl_init演示,$URL变量没有过滤,存在SSRF漏洞。

可以支付协议FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE以及LDAP

复制代码

file_get_contents示例,$filename变量没有过滤,存在SSRF漏洞。

可以读本地,

验证有没有漏洞

读PHP文件

redis漏洞获取未授权访问

redis是存放日志的,端口默认是6379,默认的是不能远程连接,

在bp测试器设置字典,把端口都改一下,如果包的大小和其他不一样说明有这个端口开放。

用MSF打内网,SSRF来攻击redis反弹shell

相关推荐
书山有鹿5 分钟前
MaxKB v2.7.0 Rocky Linux 9 部署手册
linux·运维·maxkb·rockylinux 9
Elastic 中国社区官方博客31 分钟前
使用 ES|QL 变量控件将仪表板转变为调查工具
大数据·运维·服务器·数据库·elasticsearch·搜索引擎·全文检索
feng68_34 分钟前
Ansible还原数据库节点
linux·运维·数据库·ansible
softbangong43 分钟前
816-批量将图片分别转为pdf,文件夹下所有图片转为一个pdf
java·服务器·pdf·图片处理·图片转pdf·pdf工具·批量转换
司南-70491 小时前
claude初探- 国内镜像安装linux版claude
linux·运维·服务器·人工智能·后端
为美好的生活献上中指1 小时前
*Java 沉淀重走长征路*之——《Linux 从入门到企业实战:一套六步法,带你打通运维与开发的任督二脉》
java·linux·运维·开发语言·阿里云·华为云·linux命令
何妨呀~1 小时前
Docker部署与配置全攻略
运维·docker·容器
犽戾武1 小时前
机械臂 VR 遥操作调试日志记录
linux·服务器·网络
路由侠内网穿透1 小时前
本地部署开源 LLM 应用观测与调试平台 Langfuse 并实现外部访问
运维·服务器·数据库·物联网·开源
liulilittle1 小时前
eBPF tc prog
服务器·网络·c++·网络协议·tcp/ip·性能·perf