SSRF(服务端请求伪造)原理/防御

举报
士别三日wyx 发表于 2021/12/23 00:53:25 2021/12/23
【摘要】 原理 攻击者伪造服务器获取资源的请求,通过服务器来攻击内部系统 比如端口扫描,读取默认文件判断服务架构,或者配合SQL注入等其他漏洞攻击内网的主机 触发点/检测 SSRF常出现在URL中,比如分享,翻译,图片加载,文章收藏等功能 对以上的功能点抓包分析请求的URL,如果访问的是另一个服务器的地址,就可能存在SSRF漏洞 ...

原理

攻击者伪造服务器获取资源的请求,通过服务器来攻击内部系统

比如端口扫描,读取默认文件判断服务架构,或者配合SQL注入等其他漏洞攻击内网的主机

触发点/检测

SSRF常出现在URL中,比如分享,翻译,图片加载,文章收藏等功能

对以上的功能点抓包分析请求的URL,如果访问的是另一个服务器的地址,就可能存在SSRF漏洞

防御

SSRF常用的防御手段有五种

  1.     禁用不需要的协议,只允许http和https请求
  2.     黑名单内网IP,请求的地址不能是内网的地址
  3.     限制请求的端口为http常用的端口,来防止端口探测
  4.     限制错误信息,避免用户根据错误信息判断端口状态
  5.     过滤返回的信息,展示给用户之前,先判断是否符合规范

文章来源: blog.csdn.net,作者:士别三日wyx,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/wangyuxiang946/article/details/118800866

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。