《网络安全0-100》HW1.11

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 《网络安全0-100》HW1.11

SSRF漏洞绕过手法?


A


利用@绕过限制白名单域名


利用@,当网站限制只能访问 http://www.xxx.com类型的域名时,可以采用http基本身份认证的方式绕过,如:http://www.xxx.com@www.xxc.com


绕过限制白名单内网IP


采用短网址绕过


利用特殊域名,xip.io可以指向任意域名(原理是DNS解析),即127.0.0.1.xip.io,可以解析为127.0.0.1


采用进制转换,127.0.0.1八进制:0177.0.0.


1;十六进制:0x7f.0.0.1;十进制:2130706433


利用:,http://[:]:80/ 会解析为 http://127.0.


0.1添加端口号,http://127.0.0.1:8080


利用句号,如127。0。0。1 会解析为 127.0.0.1


采用302跳转


绕过限制请求http协议


采用302跳转


采用短地址


Q


SSRF漏洞的危害?


A


对外网、服务器所在内网、本地进行端口扫描向内部任意主机的任意端口发送payload来攻击内网服务


DOS攻击(请求大文件,始终保持连接Keep-Alive Always)


攻击内网的web应用,如直接SQL注入、XSS攻击等利用file、gopher、dict协议读取本地文件、执行命令等


可以无视网站CDN


Q


SSRF漏洞的防范方法?


A


禁止跳转


过滤返回的信息


如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。


统一错误信息


避免用户可以根据错误信息来判断远程服务器的端口状态。


限制请求的端口


比如80,443,8080,8090。


禁止除HTTP和HTTPS外的协议


比如说仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://请求等引起的问题。


对请求地址设置白名单或者限制内网IP


XXE漏洞的原理?


A


XML文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击


Q


如何构建XXE攻击?


A


1.直接通过DTD外部实体声明


2.通过DTD文档引入外部DTD文档,再引入外部实体声明


3.通过DTD外部实体声明引入外部实体声明Q


XXE漏洞的危害?


A


任意文件读取


目录
相关文章
|
SQL 安全 Unix
《网络安全0-100》知识点1.7
《网络安全0-100》知识点1.7
131 0
|
Web App开发 JSON 安全
《网络安全0-100》HW1.11
《网络安全0-100》HW1.11
106 0
|
SQL 运维 安全
《网络安全0-100》企业网络安全团队构想
《网络安全0-100》企业网络安全团队构想
200 0
|
JSON 安全 fastjson
《网络安全0-100》HW1.13
《网络安全0-100》HW1.13
91 0
|
存储 安全 JavaScript
《网络安全0-100》HW1.12
《网络安全0-100》HW1.12
83 0
|
安全 前端开发 JavaScript
《网络安全0-100》HW1.10
《网络安全0-100》HW1.10
62 0
|
SQL 编解码 安全
《网络安全0-100》HW1.8
《网络安全0-100》HW1.8
76 0
|
编解码 JavaScript 前端开发
《网络安全0-100》HW1.6
《网络安全0-100》HW1.6
121 0
|
SQL 安全 搜索推荐
《网络安全0-100》HW1.4
《网络安全0-100》HW1.4
79 0
|
域名解析 负载均衡 安全
《网络安全0-100》HW1.3
《网络安全0-100》HW1.3
207 0