网络安全从入门到精通(第八章-4) SSRF - 服务器端请求伪造

本文内容:

  • 什么是SSRF
  • SSRF的作用
  • SSRF的主流防护
  • SSRF攻击
  • 如何防御SSRF

 

1,什么是SSRF?

  服务器请求伪造[SSRF]:是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求对其他网站进行攻击。

  利用一个可以发起网络请求的服务当做跳板来攻击其他服务。

  简单来说:就是攻击能够利用攻击目标,攻击其它他想要攻击的目标[借刀杀人]

2,SSRF的作用:

  1.隐藏自己

  2.进入内网,扫描内部网络,开始渗透

  3.可以更好的那台存在SSRF漏洞的服务器进行攻击

  4.向内部任意主机的任意端口发送精心构造的数据包

  5.DOS[请求大文件、始终保持链接Keep-Alive Always]

  6.暴力穷举[users/dirs/files]

3,SSRF主流防护:

  1.WAF、防火墙、IPS。

  2.主流防护的概念:防外不放内,外网很强悍,内网很脆弱。

4,SSRF攻击:

  1.SSRF常用协议:

    dict字典协议:// 可以做到探测的功能,可以探测端口、中间件等。

    ft读取文件协议:// ftp是否开启支持,并不能直接使用,并且没有那么多站点开了ftp。

    file读取本机网站的协议://,作用:可以在文件系统读取文件,有的时候会被禁用。

  2.如何挖掘SSRF:

    1.能够对外发起网络请求的地方,就可能存在SSRF漏洞。[POST或GET]。

    2.传参里面存在文件后缀或者协议,一定要重视。

      出现协议说明,这里90%能发起请求。

      出现文件后缀,说明这里有可能发起请求|任意文件下载|任意文件读取。

5,如何防御SSRF:

  1.限制请求的端口

  2.过滤返回的信息

  3.黑名单内网ip

  4.禁用其他协议,允许http、https

  5.统一错误信息

posted @ 2020-04-21 10:13  TheHIde  阅读(221)  评论(0编辑  收藏  举报