SSRF(服务端请求伪造)原理/防御
【摘要】
原理
攻击者伪造服务器获取资源的请求,通过服务器来攻击内部系统
比如端口扫描,读取默认文件判断服务架构,或者配合SQL注入等其他漏洞攻击内网的主机
触发点/检测
SSRF常出现在URL中,比如分享,翻译,图片加载,文章收藏等功能
对以上的功能点抓包分析请求的URL,如果访问的是另一个服务器的地址,就可能存在SSRF漏洞
...
原理
攻击者伪造服务器获取资源的请求,通过服务器来攻击内部系统
比如端口扫描,读取默认文件判断服务架构,或者配合SQL注入等其他漏洞攻击内网的主机
触发点/检测
SSRF常出现在URL中,比如分享,翻译,图片加载,文章收藏等功能
对以上的功能点抓包分析请求的URL,如果访问的是另一个服务器的地址,就可能存在SSRF漏洞
防御
SSRF常用的防御手段有五种
- 禁用不需要的协议,只允许http和https请求
- 黑名单内网IP,请求的地址不能是内网的地址
- 限制请求的端口为http常用的端口,来防止端口探测
- 限制错误信息,避免用户根据错误信息判断端口状态
- 过滤返回的信息,展示给用户之前,先判断是否符合规范
文章来源: blog.csdn.net,作者:士别三日wyx,版权归原作者所有,如需转载,请联系作者。
原文链接:blog.csdn.net/wangyuxiang946/article/details/118800866
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)