• 欢迎访问行云博客,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入行云博客 QQ群
  • 本站广招各类优秀作者,详情可以加群联系
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏行云博客吧

SSRF服务端请求伪造——原理及绕过姿势

web渗透 行云 3个月前 (08-12) 191次浏览 已收录 0个评论 扫描二维码

原理

SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
一般情况下,SSRF是要目标网站的内部系统。
因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

发生场景
只要当前服务器有发送请求的地方都可能存在ssrf

支持请求方式

gopher://
file:///
dict://
ftp://
ldap://
Ssh://
Telent://
tftp://
Php://

防御方式

  1. 禁止私有Ip访问
  2. 限制远程连接的域名
  3. 防火墙限制
  4. 限制请求方式
  5. 过滤协议使用https

绕过方式

  1. 通过url解析绕过只解析@后面的域名 列如: http://www.baidu.com@127.0.0.1
  2. 通过dns解析绕过私有地址限制探测内网 列 http://www.127.0.0.1.xip.io
  3. 编码进制绕过列如:ip进制转换

利用八进制IP地址绕过 0177.0.0.1

利用十六进制IP地址绕过 0x7f000001

利用十进制的IP地址绕过 2130706433

  1. TCP数据流绕过

行云博客 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我(admin@xy586.top)联系处理。敬请谅解!

喜欢 (0)
[行云博客]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址