SSRF攻击技术
一、原理:
是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。
(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)
二、原因:
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。
比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。
程序员在开发的时候,没有对服务器访问的地址进行过滤,造成攻击者可以通过URL地址可以访问到整个内网的
其他服务器,如果做了白名单限制就不能访问
SSRF请求地址形式:www.baidu.com/xxx.php?image=URL
看到这个格式,我们一般情况下将URL改成我们的地址,然后挂一个木马,就可以攻入
比如在线翻译就是这种格式还有分享功能
三、用途
1、可以对外网服务器所在内网、本地进行端口扫描,获取一些服务的banner信息
2、攻击运行在内网或本地的应用程序(比如溢出)
3、对内网web应用进行指纹识别,通过访问默认文件实现
4、攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等
5、利用file协议读取本地文件等
四、SSRF漏洞出没位置
个人觉得所有调外部资源的参数都有可能存在ssrf漏洞
1)分享:通过URL地址分享网页内容
2)转码服务
3)在线翻译
4)图片加载与下载:通过URL地址加载或下载图片
5)图片、文章收藏功能
6)未公开的api实现以及其他调用URL的功能
7)从URL关键字中寻找
share
wap
url
link
src
source
target
u
3g
display
sourceURl
imageURL
domain
五、实验