最近给业务测试,发现了SSRF(服务器请求伪造攻击)漏洞,这里简单给大家做个介绍。
SSRF漏洞的定义
SSRF漏洞是由于服务器执行了攻击者控制的协议请求。假设攻击者在前端输入http://www.baidu.com?u=file:///etc/passwd,服务器执行了file:///etc/passwd。这里的协议请求是file协议,当然也可以是http、https等协议。
SSRF漏洞与任意URL跳转漏洞的区别在于SSRF是服务器去执行攻击者控制的参数,而任意URL跳转漏洞是由于客户端去执行控制参数。
SSRF漏洞经常出现的地方
需要拉去或上传数据到其它服务器的地方
如:
- 分享链接
- 图片下载
- 收藏
- 翻译链接
其关键字有如下:
share、wap、url、link、src、source、target
u、display、sourceURl、imageURL、domain、filepath
SSRF漏洞的危害
1 获取服务器信息
2 探测内网
3 攻击跳板
我发现的漏洞是拉去头像信息时,会去另外一台服务上去拉去图片,比较2者URL不同,从而发现了漏洞,限于公司机密,这里介绍乌云案例
乌云案例
![](https://img.haomeiwen.com/i5840719/3eee4ab9192ed223.png)
SSRF漏洞的解决方案
1 避免从前端输入参数最好
2 次之使用白名单的方式限定
3 禁止使用其它协议,只运行使用http和https协议
网友评论