SSRF 服务端请求伪造详解(一):被忽略的严重漏洞
【摘要】 SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。
SSRF 简介 ¶
SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。
漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。
攻击者可以利用 SSRF 实现的攻击主要有 5 种:
-
可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息
-
攻击运行在内网或本地的应用程序(比如溢出)
-
对内网 WEB 应用进行指纹识别,通过访问默认文件实现
-
攻击内外网的 web 应用,主要是使用 GET 参数就可以实现的攻击(比如 Struts2,sqli 等)
-
利用
file
协议读取本地文件等 -
访问内网开放的敏感API
SSRF 漏洞出现的场景 ¶
-
能够对外发起网络请求的地方,就可能存在 SSRF 漏洞
-
从远程服务器请求资源(Upload from URL,Import & Export RSS Feed)
-
数据库内置功能(Oracle、MongoDB、MSSQL、Postgres、CouchDB)
-
Webmail 收取其他邮箱邮件(POP3、IMAP、SMTP)
-
文件处理、编码处理、属性信息处理(ffmpeg、ImageMagic、DOCX、PDF、XML)
-
API交互(JSON,XML等)
【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)