SSRF漏洞精讲


SSRF漏洞精讲

一、漏洞介绍

1.1 含义

  SSRF(Server-Site Request Forgery,服务器端请求伪造)很多web应用都提供了从其它服务器上获取数据的功能,却没有对目标地址做严格的过滤,如果这个功能被恶意利用,攻击者可以利用web应用作为代理攻击远程和本地服务器,这种攻击方式称之为SSRF。
  简言之,SSRF是一种由攻击者构造请求由服务器端发起请求的安全漏洞,突破客户端某些限制达到一系列攻击目的(请求到与之相连而与外网隔离的内部系统)

1.3 攻击流向

攻击者-> 受害服务器 ->目标地址(多为受害者的内网服务器)

1.2 漏洞危害

  • 绕过CDN获取服务器真实IP
  • 内网web应用指纹识别(读取默认文件实现)
  • 服务器内网端口扫描,获取banner信息
  • 攻击内网Web应用(收集到的主机端口发送payload)
  • 攻击内网应用程序(利用跨协议通信技术)
  • 读取服务器本地文件(file、dict、gopher[11]、ftp协议)
  • DOS攻击(请求大文件)

1.3 CSRF和SSRF区别

  • 含义不同
    CSRF:跨站请求伪造
    SSRF:服务器端请求伪造

  • 原理不同
    CSRF:服务器没有对用户提交的数据进行随机值校验,且对http请求包内的referer字段校验不严。导致攻击者可以间接利用用户的Cookie信息伪造用户请求发送至服务器。
    SSRF:服务器对用户提供的可控URL过于信任,没有合理校验。导致攻击者可以以此为跳板攻击其内网其它服务器。

二、漏洞危害