web安全基础--SSRF漏洞
创始人
2024-05-27 15:21:33

SSRF

定义与成因

SSRF(Server-Side Request Forgery:服务器请求伪造)是一种由攻击者构造形成,由服务器段发起请求的一个安全漏洞。

一般情况下,SSRF攻击目标是从外网无法访问的内部系统。(正是因为它是由服务器端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

SSRF漏洞形成的原因大都是由于服务器端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等

具体代码

$content = file_get_contents($_POST['url']);$filename='./images/'.read().'.jpg';$file_put_contents($filename,$contents);echo $_POST['url'];$img = "";echo $img;}else{echo "no url";}
?>

**isset()**检查变量是否非空

危害

内网探测

利用file协议读取本地文件等

向内部任意主机的任意 端口发送精心构造的payload,从而攻击内网的应用(web应用等),主要是使用GET参数就可以实现的攻击(比如struts2,sqli等)

DOS攻击(请求大量文件,适中保持连接Keep-Alive Always)

验证

排除法:F12查看源代码是否在本地进行了请求

使用dnslog等工具进行测试,看是否被访问

其他代码

$fp=fsockopen($host,intval($post),$errno,$errstr,30);if(!$fp){echo "$errstr (error number $errno) \n";}else{$out = "GEt $link HTTP/1.1/r/n";$out .="Host: $host\r\n";$out .="Connection: Close\r\n\r\n";$out .="\r\n";fwrite($fp,$out);$contents='';wile(!feof($fp)){$contents.=fgets($fp,1024);}fclose($fp);return $contents;}}
$link = $_POST['url'];$curlobj = curl_init();curl_setopt($curlobj,CURLOPT_POST,0);curl_setopt($curlobj,CURLOPT_URL,$link);curl_setopt($curlobj,CURLOPT_RETURNTRANSFER,1);$result=curl_exec($curlobj);curl_close($curlobj);$filename = './curled/'.read().'.txt';file_put_contents($filename,$result);echo $result;}
?>

fsockopen可以用来模拟HTTP连接

**curl_init()**初始化一个cURL 会话

一些绕过

加端口

例如:127.0.0.1:80

短网址

指向任意IP的域名xip.io

127.0.0.1.xip.io依然指向这个Ip

IP限制绕过(进制转换)

@绕过(http://www.beidu.com@127.0.0.1)

(因为url网址是协议://用户名:密码@网址/网址文件?参数名=参数值#锚点

后面加参数(http://127.0.0.1?a=sdafwasdwfa)

相关内容

热门资讯

中外对话丨中外专家警告:日本主...   中新网北京12月15日电 题:中外专家警告:日本主动调整军事战略,或走向穷兵黩武  作者 管娜 ...
夏某某(男,大专学历)隐瞒精神... 转自:扬子晚报2024年参军入伍后在安徽出现精神类障碍被退回,2025年隐瞒病史后入伍再被退兵……1...
告别纸上谈兵!AI 培训找哪个...   炒股就看金麒麟分析师研报,权威,专业,及时,全面,助您挖掘潜力主题机会! (来源:雷达财经)“...
一图读懂vivo S50:田曦...   炒股就看金麒麟分析师研报,权威,专业,及时,全面,助您挖掘潜力主题机会! (来源:快科技)快科...
监管部门出手整治不正当价格行为... 近日,国家市场监督管理总局研究起草了《汽车行业价格行为合规指南(征求意见稿)》(下称《指南》),并向...