简介SSRF是来自服务器的请求的伪造,是攻击者形成来自服务器的请求的安全漏洞,一般的SSRF是针对目标站点的内部系统。 (因为是内部系统访问,所以不能来自外部网的攻击) SSRF形成的大部分原因是服务器提供了从其他服务器APP获取数据的攻击,并且没有过滤或限制目标地址。 漏洞危害: 1、内部网服务和内部网拓扑发现
2、payload,类似内部主机的任何端口发送结构
3、DOS攻击
4、攻击内网的网络APP
5、利用file/dict/gopher等协议读取本地文件
一般协议文件协议可用于显示文件
用于检测端口的dict协议
gopher协议支持GET/POST等请求,可用于攻击内部网ftp/redis/telent/smtp等服务
漏洞函数: file_get_contents(/FSOkopen )/curl_exec ) ) ) ) ) ) )漏洞函数) ) ) ) ) ) ) ) 652
GOPHER Gopher是互联网上非常有名的信息检索系统,它可以将互联网上的文件组织到一个索引中,方便地将用户从互联网的一个地方带到另一个地方。 WWW出现之前,Gopher是互联网上最主要的信息检索工具,Gopher网站也是最主要的网站,使用的是tcp70端口。 但是,WWW出现后,Gopher失去了昔日的辉煌。 现在几乎过时了,人们很少使用它; gopher协议支持发出GET、POST请求。 可以截获GET请求包和POST请求包,以配置符合gopher协议的请求。 gopher协议是ssrf利用中最强大的协议
协议格式: URL:gopher://:/_后跟TCP数据流
挖洞
1、在url地址栏中进行web内容共享
2、转码服务
3、在线翻译
4、图像读入和下载:从url地址栏进行图像的读入或下载
5、摄影文章收藏
6、‘未公开的API实现和其他调用URL的功能
7、从URL键开始查找
漏洞修复1、过滤回复信息,验证远程服务器对请求的响应是比较容易的方法。
2、统一错误消息,避免用户根据错误消息确定远程服务器的端口状态
3、将请求的端口限制为http常用端口
4、黑名单内部网络ip
5、禁止不必要的协商
SRF电路图: