SSRF漏洞精讲
一、漏洞介绍
1.1 含义
SSRF(Server-Site Request Forgery,服务器端请求伪造)很多web应用都提供了从其它服务器上获取数据的功能,却没有对目标地址做严格的过滤,如果这个功能被恶意利用,攻击者可以利用web应用作为代理攻击远程和本地服务器,这种攻击方式称之为SSRF。
简言之,SSRF是一种由攻击者构造请求由服务器端发起请求的安全漏洞,突破客户端某些限制达到一系列攻击目的(请求到与之相连而与外网隔离的内部系统)
1.3 攻击流向
攻击者-> 受害服务器 ->目标地址(多为受害者的内网服务器)
1.2 漏洞危害
- 绕过CDN获取服务器真实IP
- 内网web应用指纹识别(读取默认文件实现)
- 服务器内网端口扫描,获取banner信息
- 攻击内网Web应用(收集到的主机端口发送payload)
- 攻击内网应用程序(利用跨协议通信技术)
- 读取服务器本地文件(file、dict、gopher[11]、ftp协议)
- DOS攻击(请求大文件)
1.3 CSRF和SSRF区别
-
含义不同
CSRF:跨站请求伪造
SSRF:服务器端请求伪造 -
原理不同
CSRF:服务器没有对用户提交的数据进行随机值校验,且对http请求包内的referer字段校验不严。导致攻击者可以间接利用用户的Cookie信息伪造用户请求发送至服务器。
SSRF:服务器对用户提供的可控URL过于信任,没有合理校验。导致攻击者可以以此为跳板攻击其内网其它服务器。