SSRF漏洞案例讲解

简介: SSRF漏洞案例

SSRF(Server-Side Request Forgery,服务器端请求伪造)

形成的原因:大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。即以存在SSRF漏洞的服务器为跳板取得其他应用服务器的信息。

640.png

数据流:攻击者 -----> 服务器 ----> 目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

PHP中下面函数的使用不当会导致SSRF:

file_get_contents()

作用:

file_get_contents() 函数把整个文件读入一个字符串中。

和 file() 一样,不同的是 file_get_contents() 把文件读入一个字符串。

file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法。如果操作系统支持,还会使用内存映射技术来增强性能。

fsockopen()

curl_exec()

如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。

SSRF(curl)

查看源码

    if(isset($_GET['url']) && $_GET['url'] != null){
        //接收前端URL没问题,但是要做好过滤,如果不做过滤,就会导致SSRF
        $URL = $_GET['url'];
        $CH = curl_init($URL);
        curl_setopt($CH, CURLOPT_HEADER, FALSE);
        curl_setopt($CH, CURLOPT_SSL_VERIFYPEER, FALSE);
        $RES = curl_exec($CH);
        curl_close($CH) ;
        echo $RES;

    观察URL,发现它传递了一个URL给后台

    第二步:我们可以把 url 中的内容改成内网的其他服务器上地址和端口,探测内网的其他信息,比如端口开放情况

    640.png

    640.png

    SSRF(file_get_content)

      各个协议调用探针:http,file,dict,ftp,gopher等
      漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针等
      http://love.lvxinjie.cn/test.txt
      file:///D:/www.txt
      php://filter/read=convert.base64-encode/resource=d://www.txt
      dict://lvxinjie.cn:22
      ftp://127.0.0.1:21



      相关文章
      |
      4月前
      |
      云安全 安全 中间件
      如何确认网站是否有漏洞,如何找出网站存在的漏洞,找到漏洞该如何处理
      如何确认网站是否有漏洞,如何找出网站存在的漏洞,找到漏洞该如何处理
      如何确认网站是否有漏洞,如何找出网站存在的漏洞,找到漏洞该如何处理
      |
      10月前
      |
      XML 编解码 安全
      代码审计——SSRF详解
      代码审计——SSRF详解
      142 0
      |
      SQL 运维 监控
      网站被报有SQL注入漏洞如何解决
      这不足以防止SQL注入的攻击。黑客可以实现自动搜索和攻击目标。它的黑客技术甚至可以很容易地应用于其他网站当中去。企业网站的运营者应该使用专业的网站漏洞检测软件去检测网站存在哪些SQL注入漏洞,例如像accunetix软件。可以的完美扫描网站当前存在的所有漏洞,可以挖掘SQL注入漏洞。最后,企业在网络应用程序开发过程的所有阶段执行网站源代码的安全检查。
      331 0
      |
      XML 安全 NoSQL
      SSRF漏洞详细讲解
      SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)探测目标端口如果目标未开放探测的端口,则会立马产生回显如果对方开放了所探测的端口,页面将会一直处于加载中的状态。...
      |
      机器学习/深度学习 安全 网络协议
      SSRF漏洞 实战演示超详细讲解
      通过SSRF漏洞的学习,我发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小,并且SSRF漏洞对内网的一些应用危害比较大。所以在开发过程中,警惕大家要尽量避免产生SSRF漏洞。
      |
      安全 网络协议
      SSRF漏洞挖掘
      SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 (正是因为 它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
      284 0
      |
      XML 安全 数据格式
      XXE漏洞原理/防御
      原理 XXE又叫 XML外部实体注入 , 攻击者修改DTD引入的外部文件 , 从而执行攻击 , 比如读取任意文件 , 命令执行 , 内网探测 或者 DOS拒绝服务 防御
      185 0
      |
      SQL 安全 数据可视化
      如何修补网站漏洞之metinfo远程SQL注入漏洞
      2018年11月23日SINE网站安全检测平台,检测到MetInfo最新版本爆出高危漏洞,危害性较大,影响目前MetInfo 5.3版本到最新的 MetInfo 6.1.3版本,该网站漏洞产生的主要原因是MetInfo的上传代码里的参数值没有进行安全过滤,导致上传路径这里进行伪造路径,并可以插入恶意的代码,以及特殊字符进行上传图片到MetInfo的后台。
      173 0
      如何修补网站漏洞之metinfo远程SQL注入漏洞
      |
      安全 前端开发 网络安全
      渗透测试服务 针对CSRF漏洞检测与代码防御办法
      XSS跨站以及CSRF攻击,在目前的渗透测试,以及网站漏洞检测中 ,经常的被爆出有高危漏洞,我们SINE安全公司在对客户网站进行渗透测试时,也常有的发现客户网站以及APP存在以上的漏洞,其实CSRF以及XSS跨站很容易被发现以及利用,在收集客户网站域名,以及其他信息的时候,大体的注意一些请求操作,前端输入,get,post请求中,可否插入csrf代码,以及XSS代码。
      149 0
      渗透测试服务 针对CSRF漏洞检测与代码防御办法