Web安全—服务器跨站请求伪造(SSRF)持续更新

本文阅读 2 分钟

SSRF服务器请求伪造(Server-side Request Forgery)

提要:SSRF服务器请求伪造属于服务端漏洞(Server-side Request Forgery),通过被利用在从外网无法访问内部系统的常见(可将存在SSRF的主机作为跳板机利用其他内网的主机) 漏洞产生原因:目标服务器存在向其他应用服务器获取数据的功能且没有对目标地址做过滤与限制,攻击者构造的恶意请求会以自身的身份访问内网主机,这对于内网主机来说是可信任的。

SSRF漏洞总览图:

img

SSRF漏洞原理图详解:

img 原理:网络环境中,通常内网和互联网都是隔离的,互联网的用户是无法直接访问到内网中的服务器的,但是如果对外暴露的应用服务器存在SSRF漏洞,外网用户(攻击者)则可以利用外网这台存在SSRF漏洞的应用服务器作为跳板机去访问内网的其他主机。 漏洞利用:端口扫描,漏洞利用,内网探针,指纹识别等 SSRF漏洞危害: 1,扫描内网(端口扫描),使用Burpsuite 2,像内部任意主机的任意端口发送构造的Payload(漏洞利用) 3,攻击内网的Web应用服务器,使用Get参数进行攻击(比如struts2,Sqli等) 4,利用file协议读取本地文件 各个协议调用内网探针:http,file,dict,ftp,gopher等 http://192.168.1.1/phpmyadmin/ file:///D:/www.txt dict://192.168.1.1:3306/info ftp://192.168.1.1:21 常见语言支持的协议: img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/weixin_44431280/article/details/122793224
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复