Web学习第三天

第三天

代码审计时需要关注的点

通读代码,理解结构和功能--缺点是十分耗时且令人头疼

依据经验寻找关键功能--定位功能对应的代码后找到关键函数,正向或反向追踪其中用到的变量

定向挖掘某类漏洞--通过可能涉及的函数去寻找

SSRF(服务器请求端伪造)

由攻击者构造形成,服务端发起请求的一个安全漏洞,攻击目标是从外网无法访问内部系统。

SSRF漏洞形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制

SSRF的危害

  • 内网探测
  • 利用file协议读取本地文件
  • 向内部任意主机的任意端口发送构造的Payload,从而攻击内网的web应用
  • DOS攻击

SSRF漏洞的验证

  • 排除法:浏览器f12查看源代码是否在本地进行请求
  • dnslog等工具进行测试,查看是否被访问

一些绕过方法

  1. 加端口 127.0.0.1:80
  2. 短网址
  3. 指向任意IP的域名xip.io 1237.0.0.1.xip.io
  4. IP限制绕过 十进制转换 八进制转换 十六进制转换
  5. @绕过 http://www.baidu.com@127.0.0.1
  6. 后面跟参数 http://127.0.0.1?a=sdagwasdwfa

ssrf漏洞利用(内网探测、打redis) - ctrl_TT豆 - 博客园 (cnblogs.com)

SSRF攻击内网Redis | Joner (joner11234.github.io)

posted @ 2021-07-28 16:07  颜骏  阅读(67)  评论(0编辑  收藏  举报