SSRF漏洞详解

一、什么是SSRF

  SSRF(Server-Side Request Forgery:服务器端请求伪造)它与CSRF有些类似,不过不同的是,CSRF是让客户端去发出请求,而SSRF是借用服务器发出请求,它利用了服务器没有对接收到的客户端请求做出过滤而盲目信任这个漏洞。

  比如www.123.com/image.php?image=http://333.com/555.jpg     123.com会根据用户提供的image参数的链接去请求对应的jpg文件,如果它没有对请求的链接过滤限制的话,黑客完全可以构造一个其他的请求链接,让服务器在不知情的情况下去请求一些其他的链接,就可以发动对内网的攻击,或者让服务器请求大文件造成荡机等等。

二、SSRF经常出现的地方 

  1)分享:通过URL地址分享网页内容

  2)转码服务

  3)在线翻译

  4)图片加载与下载:通过URL地址加载或下载图片

  5)图片、文章收藏功能

  6)未公开的api实现以及其他调用URL的功能

  7)从URL关键字中寻找

三、SSRF漏洞检测方式

  1.排除法:浏览器f12查看源代码看是否是在本地进行了请求

  比如:该资源地址类型为 http://www.xxx.com/a.php?image=(地址)的就可能存在SSRF漏洞

  2.dnslog等工具进行测试,看是否被访问

  --可以在盲打后台用例中将当前准备请求的uri 和参数编码成base64,这样盲打后台解码后就知道是哪台机器哪个cgi触发的请求。

  3.抓包分析发送的请求是不是由服务器的发送的,如果不是客户端发出的请求,则有可能是,接着找存在HTTP服务的内网地址

  --从漏洞平台中的历史漏洞寻找泄漏的存在web应用内网地址

  --通过二级域名暴力猜解工具模糊猜测内网地址

  4.直接返回的Banner、title、content等信息

  5.留意bool型SSRF

四、SSRF漏洞利用方式  

  1.让服务端去访问相应的网址

  2.让服务端去访问自己所处内网的一些指纹文件来判断是否存在相应的cms

  3.可以使用file、dict、gopher[11]、ftp协议进行请求访问相应的文件

  4.攻击内网web应用(可以向内部任意主机的任意端口发送精心构造的数据包{payload})

  5.攻击内网应用程序(利用跨协议通信技术)

  6.判断内网主机是否存活:方法是访问看是否有端口开放

  7.DoS攻击(请求大文件,始终保持连接keep-alive always)

五、漏洞修复方式 

  1.禁止跳转

  2.过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。

  3.禁用不需要的协议,仅仅允许http和https请求。可以防止类似于file://, gopher://, ftp:// 等引起的问题

  4.设置URL白名单或者限制内网IP(使用gethostbyname()判断是否为内网IP)

  5.限制请求的端口为http常用的端口,比如 80、443、8080、8090

  6.统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。

原文地址:https://www.cnblogs.com/zllovellyo/p/12604998.html