SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。
那么SSRF 可以做什么呢?
内外网的端口和服务扫描
主机本地敏感数据的读取
内外网主机应用程序漏洞的利用
内外网Web站点漏洞的利用
......
1.通读源码,发现collection::get_content方法,未对url的file://等伪协议进行过滤,可能存在SSRF漏洞。
2.找到调用该方法对应的功能模块页面进行访问,此步骤需要登录后台管理系统。
3.添加测试数据,采取目标的数据地址为攻击者的web页面。
4.攻击者的web页面代码,其中a标签的href属性为file://伪协议,用于读取本地文件内容。
5.返回到采集管理界面,点击采集,读取服务器/etc/passwd文件内容,证明漏洞存在。