网络安全从入门到精通(第八章-4) SSRF - 服务器端请求伪造
本文内容:
- 什么是SSRF
- SSRF的作用
- SSRF的主流防护
- SSRF攻击
- 如何防御SSRF
1,什么是SSRF?
服务器请求伪造[SSRF]:是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求对其他网站进行攻击。
利用一个可以发起网络请求的服务当做跳板来攻击其他服务。
简单来说:就是攻击能够利用攻击目标,攻击其它他想要攻击的目标[借刀杀人]
2,SSRF的作用:
1.隐藏自己
2.进入内网,扫描内部网络,开始渗透
3.可以更好的那台存在SSRF漏洞的服务器进行攻击
4.向内部任意主机的任意端口发送精心构造的数据包
5.DOS[请求大文件、始终保持链接Keep-Alive Always]
6.暴力穷举[users/dirs/files]
3,SSRF主流防护:
1.WAF、防火墙、IPS。
2.主流防护的概念:防外不放内,外网很强悍,内网很脆弱。
4,SSRF攻击:
1.SSRF常用协议:
dict字典协议:// 可以做到探测的功能,可以探测端口、中间件等。
ft读取文件协议:// ftp是否开启支持,并不能直接使用,并且没有那么多站点开了ftp。
file读取本机网站的协议://,作用:可以在文件系统读取文件,有的时候会被禁用。
2.如何挖掘SSRF:
1.能够对外发起网络请求的地方,就可能存在SSRF漏洞。[POST或GET]。
2.传参里面存在文件后缀或者协议,一定要重视。
出现协议说明,这里90%能发起请求。
出现文件后缀,说明这里有可能发起请求|任意文件下载|任意文件读取。
5,如何防御SSRF:
1.限制请求的端口
2.过滤返回的信息
3.黑名单内网ip
4.禁用其他协议,允许http、https
5.统一错误信息