SSRF 漏洞

原理:

SSRF: 服务端请求伪造

服务端 提供了从其他服务端获取数据的服务,又没有对目标地址 进行控制和过滤。 通过控制   内部请求资源的地址 ,请求内部私密 资源或信息。

 

验证方式:

dnslog 工具

dnslog 等工具进行测试,看是否被访问   用例中将当前准备请求的url和参数编码成base64,这样盲打后台解码后就知道是哪台机器哪个cgi触发的请求

 

 

 

 

 

利用:   获取文件 url?=file:///c:/windows/win.ini

 

漏洞产生相关函数:

 
file_get_contents()、fsockopen()、curl_exec()、fopen()、readfile()

 

端口探测:

看响应

http://payloads.net/ssrf.php?url=192.168.1.10:3306 

 

漏洞修复:

1. 使用白名单,只允许访问 当前功能点需要的资源

2. 限制不能访问内网的IP,以防止对内网进行攻击

 3.过滤 请求,检测到敏感 特征时,拦截请求不执行后续的访问资源操作,并放回统一的报错信息

 

参考文章:

https://www.cnblogs.com/miruier/p/13907150.html

 

posted @   潜伏237  阅读(11)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
   
点击右上角即可分享
微信分享提示