SSRF漏洞
- SSRF漏洞本质:
服务器请求伪造,(SSRF第一个S是服务端的意思,CSRF第一个字母C是客户端的意思),由攻击者构造形成,服务器端发起的请求的一种安全漏洞。
SSRF攻击目标从外网无法访问的内部系统(内网)。
- SSRF与CSRF区别:
CSRF是服务器端没有对用户提交的数据(token)进行校验,对http请求包的referer字段没有校验,导致用户的cookie伪造用户请求发送到服务器。
SSRF是服务器对用户提交的url没有进行过滤。
- 漏洞危害:
1,可以对内外服务器进行端口扫描,获取内网地址(端口扫描:可以找到有哪些端口开放,开放对应编号的端口就意味着它拥有什么功能,例如:sql数据库默认端口为3306),若进入内网,就可以读取本地文件。
2、伪协议读取文件。
- 内网安全性低,外网安全性高。
- 常见在漏洞函数:
PHP中的curl(),file_get_contents(),fsockopen()等函数是几个主要产生SSRF漏洞的函数。
- 防御手段:
- 过滤127等关键词。
- 仅允许http或https请求。
2024年3月27日星期三