美文网首页
2019-08-28

2019-08-28

作者: 留白_bb77 | 来源:发表于2019-08-29 09:32 被阅读0次

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

    SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

    网站访问大致步骤:

    用户在地址栏输入网址 --》 向目标网站发送请求 --》 目标网站接受请求并在服务器端验证请求是否合法,然后返回用户所需要的页面 --》用户接收页面并在浏览器中显示

    【此处的请求默认为www.xxx.com/a.php?image=(地址)】

    那么产生SSRF漏洞的环节在哪里呢?目标网站接受请求后在服务器端验证请求是否合法

    产生的原因:服务器端的验证并没有对其请求获取图片的参数(image=)做出严格的过滤以及限制,导致可以从其他服务器的获取一定量的数据

    SSRF漏洞的寻找(漏洞常见出没位置):

    1)分享:通过URL地址分享网页内容

    2)转码服务

    3)在线翻译

    4)图片加载与下载:通过URL地址加载或下载图片

    5)图片、文章收藏功能

    6)未公开的api实现以及其他调用URL的功能

    7)从URL关键字中寻找

    share

    wap

    url

    link

    src

    source

    target

    u

    3g

    display

    sourceURl

    imageURL

    domain

    ...

    SSRF漏洞的验证方法:

    1)因为SSRF漏洞是构造服务器发送请求的安全漏洞,所以我们就可以通过抓包分析发送的请求是否是由服务器的发送的来判断是否存在SSRF漏洞

    2)在页面源码中查找访问的资源地址 ,如果该资源地址类型为 http://www.xxx.com/a.php?image=(地址)的就可能存在SSRF漏洞

    SSRF 漏洞中URL地址过滤的绕过

    1)http://www.baidu.com@10.10.10.10与http://10.10.10.10 请求是相同的

    2)ip地址转换成进制来访问

    如果WEB服务简单的过滤参数中获取的URL地址,没有判断真正访问的地址,是有可能被此两种方法绕过的。

    防御

    通常有以下5个思路:

    1,过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。

    2, 统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。

    3,限制请求的端口为http常用的端口,比如,80,443,8080,8090。

    4,黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网。

    5,禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。

    相关文章

      网友评论

          本文标题:2019-08-28

          本文链接:https://www.haomeiwen.com/subject/ffybectx.html