SSRF漏洞介紹:php
SSRF漏洞(服務器端請求僞造):是一種由攻擊者構造造成由服務端發起請求的一個安全漏洞。通常狀況下,SSRF攻擊的目標是從外網沒法訪問的內部系統。(正是由於它是由服務端發起的,因此它可以請求到與它相連而與外網隔離的內部系統)。web
SSRF漏洞原理:windows
SSRF造成的緣由大都是因爲服務端提供了從其餘服務器應用獲取數據的功能且沒有對目標地址作過濾與限制。好比從指定URL地址獲取網頁文本內容,加載指定地址的圖片,下載等等。利用的是服務端的請求僞造。SSRF是利用存在缺陷的web應用做爲代理攻擊遠程和本地的服務器。api
SSRF漏洞利用手段:瀏覽器
1.能夠對外網、內網、本地進行端口掃描,某些狀況下端口的Banner會回顯出來(好比3306的);安全
2.攻擊運行在內網或本地的有漏洞程序(好比溢出);服務器
3.能夠對內網Web應用進行指紋識別,原理是經過請求默認的文件獲得特定的指紋;工具
4.攻擊內網或外網有漏洞的Web應用;ui
5.使用file:///協議讀取本地文件(或其餘協議)url
http://www.xingkonglangzi.com/ssrf.php?url=192.168.1.10:3306
http://www.xingkonglangzi.com/ssrf.php?url=file:///c:/windows/win.ini
SSRF漏洞出現點:
1.分享:經過URL地址分享網頁內容
2.轉碼服務(經過URL地址把原地址的網頁內容調優,使其適合手機屏幕的瀏覽)
3.在線翻譯
4.圖片加載與下載:經過URL地址加載或下載圖片
5.圖片、文章收藏功能
6.未公開的api實現及調用URL的功能
7.從URL關鍵字中尋找
SSRF漏洞繞過方法:
1.@ http://abc.com@127.0.0.1
2.添加端口號 http://127.0.0.1:8080
3.短地址 https://0x9.me/cuGfD
4.能夠指向任意ip的域名 xip.io
5.ip地址轉換成進制來訪問 192.168.0.1=3232235521(十進制)
6.非HTTP協議
7.DNS Rebinding
SSRF漏洞繞過方法:
1.基本判斷(排除法)
如:http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png
排除法一:直接右鍵圖片,在新窗口打開圖片,若是是瀏覽器上URL地址欄是http://www.baidu.com/img/bd_logo1.png,說明不存在SSRF漏洞。
排除法二:使用burpsuite等抓包工具來判斷是否不是SSRF,首先SSRF是由服務端發起的請求,所以在加載圖片的時候,是由服務端發起的,因此在咱們本地瀏覽器的請求中就不該該存在圖片的請求,若是刷新當前頁面,有以下請求,則可判斷不是SSRF。(前提設置burpsuite截斷圖片的請求,默認是放行的)
SSRF漏洞圖片分享:
SSRF漏洞的修復建議:
1.限制請求的端口只能爲web端口,只容許訪問HTTP和HTTPS請求。
2.限制不能訪問內網的IP,以防止對內網進行攻擊。
3.屏蔽返回的詳細信息。