前言
SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统,因为服务器请求天然的可以穿越防火墙。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作正确的过滤和限制。
(我的理解,就是基于系统有某种需求可以请求内部网络,从而攻击者用参数进行构造然后传输给后台,从而可以突破放获取进行内网探测
常见web参数
pic=
url=
message=
ip=
port=
s=
data=
url、domain、site、src、targe
hae正则匹配:
((pic=)|(url=)|(message=)|(ip=)|(port=)|(s=)|(data=)|(domain=)|(site=)|(src=)|(delete=)|(targe=)|(targer=))
常见出现位置
社交分享功能, 社交分享也是容易出现 SSRF 漏洞的地方
信息采集功能,比如图片、文章收藏、网页快照、网页翻译、网页剪裁
RSS 订阅、字幕下载、支持输入 URL 的功能、嵌入远程图片、收取第三方邮箱邮件
利用实例
敏感信息泄露
s=ftp%26ip={ip}%26port={port}%26data=helo.jpg
可以传入利用
报告例子
危害:
SSRF 的危害
内网探测:对内网服务器、办公机进行端口扫描、资产扫描、漏洞扫描。
窃取本地和内网敏感数据:访问和下载内网的敏感数据,利用 File 协议访问服务器本地文件。
攻击服务器本地或内网应用:利用发现的漏洞进一步发起攻击利用。
跳板攻击:借助存在 SSRF 漏洞的服务器对内或对外发起攻击,以隐藏自己真实 IP。
绕过安全防御:比如防火墙、CDN(内容分发网络,比如加速乐、百度云加速、安全宝等等)防御。
拒绝服务攻击:请求超大文件,保持链接 Keep-Alive Always。
修复方案:
禁止对内网资源访问,取外网资源的API部署在不属于自己的机房
带脚本:
http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0227883
http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0229611
离别歌:
http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2015-0162607
原理
https://zhuanlan.zhihu.com/p/365219415
https://blog.csdn.net/weixin_43733912/article/details/109315711