SSRF漏洞案例讲解

简介: SSRF漏洞案例

SSRF(Server-Side Request Forgery,服务器端请求伪造)

形成的原因:大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。即以存在SSRF漏洞的服务器为跳板取得其他应用服务器的信息。

640.png

数据流:攻击者 -----> 服务器 ----> 目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

PHP中下面函数的使用不当会导致SSRF:

file_get_contents()

作用:

file_get_contents() 函数把整个文件读入一个字符串中。

和 file() 一样,不同的是 file_get_contents() 把文件读入一个字符串。

file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法。如果操作系统支持,还会使用内存映射技术来增强性能。

fsockopen()

curl_exec()

如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。

SSRF(curl)

查看源码

    if(isset($_GET['url']) && $_GET['url'] != null){
        //接收前端URL没问题,但是要做好过滤,如果不做过滤,就会导致SSRF
        $URL = $_GET['url'];
        $CH = curl_init($URL);
        curl_setopt($CH, CURLOPT_HEADER, FALSE);
        curl_setopt($CH, CURLOPT_SSL_VERIFYPEER, FALSE);
        $RES = curl_exec($CH);
        curl_close($CH) ;
        echo $RES;

    观察URL,发现它传递了一个URL给后台

    第二步:我们可以把 url 中的内容改成内网的其他服务器上地址和端口,探测内网的其他信息,比如端口开放情况

    640.png

    640.png

    SSRF(file_get_content)

      各个协议调用探针:http,file,dict,ftp,gopher等
      漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针等
      http://love.lvxinjie.cn/test.txt
      file:///D:/www.txt
      php://filter/read=convert.base64-encode/resource=d://www.txt
      dict://lvxinjie.cn:22
      ftp://127.0.0.1:21



      相关文章
      |
      5月前
      |
      编解码 安全 生物认证
      |
      5月前
      |
      XML JSON 安全
      Web安全-XXE漏洞
      Web安全-XXE漏洞
      44 1
      |
      4月前
      |
      安全 网络协议 NoSQL
      SSRF漏洞深入利用与防御方案绕过技巧
      SSRF漏洞深入利用与防御方案绕过技巧
      298 0
      |
      SQL 安全 测试技术
      常见的Web安全漏洞有哪些,Web安全漏洞常用测试方法介绍
      常见的Web安全漏洞有哪些,Web安全漏洞常用测试方法介绍
      400 0
      |
      XML 安全 PHP
      代码审计——SSRF详解
      代码审计——SSRF详解
      243 0
      |
      SQL 运维 监控
      网站被报有SQL注入漏洞如何解决
      这不足以防止SQL注入的攻击。黑客可以实现自动搜索和攻击目标。它的黑客技术甚至可以很容易地应用于其他网站当中去。企业网站的运营者应该使用专业的网站漏洞检测软件去检测网站存在哪些SQL注入漏洞,例如像accunetix软件。可以的完美扫描网站当前存在的所有漏洞,可以挖掘SQL注入漏洞。最后,企业在网络应用程序开发过程的所有阶段执行网站源代码的安全检查。
      455 0
      |
      SQL 存储 安全
      文件上传漏洞渗透及防御_1 | 学习笔记
      快速学习 文件上传漏洞渗透及防御_1
      218 0
      文件上传漏洞渗透及防御_1 | 学习笔记
      |
      XML 安全 NoSQL
      SSRF漏洞详细讲解
      SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)探测目标端口如果目标未开放探测的端口,则会立马产生回显如果对方开放了所探测的端口,页面将会一直处于加载中的状态。...
      |
      机器学习/深度学习 安全 网络协议
      SSRF漏洞 实战演示超详细讲解
      通过SSRF漏洞的学习,我发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小,并且SSRF漏洞对内网的一些应用危害比较大。所以在开发过程中,警惕大家要尽量避免产生SSRF漏洞。