CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划


CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
作者 | Qwzf
责编 | 夕颜
头图 | CSDN付费下载自视觉中国
出品 | CSDN博客
CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
前言
SSRF漏洞和CSRF漏洞有一些相似之处:CSRF跨站请求伪造 , 基于客户端的请求伪造;SSRF服务器端请求伪造 , 基于服务端的请求伪造 。
今天 , 我们来学习一下SSRF漏洞!
CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
SSRF漏洞简介
1.SSRF漏洞概述
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞 。
一般情况下 , SSRF攻击的目标是从外网无法访问的内部系统 。 (因为它是由服务端发起的 , 所以它能够请求到与它相连而与外网隔离的内网 。 也就是说可以利用一个网络请求的服务 , 当作跳板进行攻击) 。
CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
2.SSRF漏洞产生原因
SSRF 形成的原因往往是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制 。
如:从指定URL地址获取网页文本内容 , 加载指定地址的图片 , 下载等 。 利用的就是服务端的请求伪造 。 ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器 。
3.容易出现SSRF的地方

  1. 转码服务
  2. 在线翻译
  3. 图片加载与下载(通过URL地址加载或下载图片)
  4. 图片、文章收藏功能
  5. 网站采集、网页抓取的地方 。
  6. 头像的地方 。 (远程加载头像)
  7. 一切要你输入网址的地方和可以输入ip的地方 。
  8. 从URL关键字中寻找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain

4.利用SSRF可以实现的攻击
  1. 可以对外网、服务器所在内网、本地进行端口扫描 , 获取一些服务的banner 信息
  2. 攻击运行在内网或本地的应用程序
  3. 对内网 WEB 应用进行指纹识别 , 通过访问默认文件实现(如:readme文件)
  4. 攻击内外网的 web 应用 , 主要是使用 GET 参数就可以实现的攻击(如:Struts2 , sqli)
  5. 下载内网资源(如:利用file协议读取本地文件等)
  6. 进行跳板
  7. 无视cdn
  8. 利用Redis未授权访问 , HTTP CRLF注入实现getshell

CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
SSRF漏洞相关函数和协议
1.函数
file_get_contents、fsockopen、curl_exec、fopen、readfile等函数使用不当会造成SSRF漏洞
(1)file_get_contents
$url = $_GET['url'];;echo file_get_contents($url);?>file_get_content函数从用户指定的url获取内容 , 然后指定一个文件名j进行保存 , 并展示给用户 。 file_put_content函数把一个字符串写入文件中 。
(2)fsockopen
function GetFile($host,$port,$link) { $fp = fsockopen($host, intval($port), $errno, $errstr, 30); if (!$fp) {


推荐阅读