服务端请求伪造
作者:互联网
SSRF成因
SSRF的成因大都是由于服务端提供了从其他服务器或应用中获取数据的功能,但没有对目标地址做出有效的过滤而造成的。
比如:
A网站是所有人都可以访问的外网网站
B网站是内部访问的网站
用A网站访问B网站请求资源,而且A网站没有检测用户的访问是否合法,以A网站的身份去访问B网站,从而有攻击B网站的机会。
防护绕过
一般都是用正则匹配来对请求地址进行过滤
- 限制请求特定域名
- 禁止请求内网IP
绕过:
1、使用http://xxxx.com@www.baidu.com
2、IP转换为进制以及IP地址省略写法
- 0177.00.00.01(八进制)
- 0x7f.0x0.0x0.0x1(十六进制)
- 127.1(IP地址省略写法)
3、配置域名
危害和利用技巧
1、端口扫描
- http://xxx.com/x.php?url=http://192.168.252.130.21/
- http://xxx.com/x.php?url=http://192.168.252.130.22/
- http://xxx.com/x.php?url=http://192.168.252.130.80/
- http://xxx.com/x.php?url=http://192.168.252.130.443/
- http://xxx.com/x.php?url=http://192.168.252.130.3306/
可以通过显错和响应时间来判断是否开去端口
2、攻击内网或本地存在漏洞的服务
3、对内网Web应用进行指纹识别及攻击其中存在漏洞的应用
4、文件读取
使用file协议来读取服务器上的文件内容
http://xxx.com/x.php?url=file:///etc/password
5、命令执行
如果PHP环境下安装了expect扩展,还可以通过expect协议执行系统命令
标签:http,请求,url,伪造,xxx,网站,php,com,服务端 来源: https://blog.csdn.net/guishengyx/article/details/120563060