2026/2/9 22:42:15
网站建设
项目流程
wordpress 用svn checkout,网络公司怎么优化网站,无忧网站,斗鱼企业网站建设的目的SSRF漏洞
一、原理简介二、漏洞形成的原因三、SSRF和CSRF的区别四、SSRF的攻击方式五、寻找漏洞的方法六、伪协议的介绍 * 1、ftp:// 协议2、Gopher://协议3、Dict:// 协议 七、绕过姿势八、漏洞修复 * 1、防护措施2、最佳防护 九、本章小结
一、原理简介 SSRF(Server-Side R…SSRF漏洞一、原理简介二、漏洞形成的原因三、SSRF和CSRF的区别四、SSRF的攻击方式五、寻找漏洞的方法六、伪协议的介绍* 1、ftp:// 协议2、Gopher://协议3、Dict:// 协议七、绕过姿势八、漏洞修复* 1、防护措施2、最佳防护九、本章小结一、原理简介SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下SSRF是要目标网站的内部系统。因为他是从内部系统访问的所有可以通过它攻击外网无法访问的内部系统也就是把目标网站当中间人二、漏洞形成的原因SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容加载指定地址的图片文档等等。由于存在防火墙的防护导致攻击者无法直接入侵内网这时攻击者可以以服务器为跳板发起一些网络请求从而攻击内网的应用及获取内网数据。三、SSRF和CSRF的区别1、CSRF是服务器端没有对用户提交的数据进行随机值校验且对http请求包内的refer字段校验不严导致攻击者可以利用用户的cookie信息伪造用户请求发送至服务器2、SSRF是服务器对用户提供的可控URL过于信任没有对攻击者提供的URL进行地址限制和足够的检测导致攻击者可以以此为跳板攻击内网或者其它服务器四、SSRF的攻击方式1.可以对外网、服务器所在内网、本地进行端口扫描获取一些服务的banner信息;2.攻击运行在内网或本地的应用程序比如溢出;3.对内网web应用进行指纹识别通过访问默认文件实现;4.攻击内外网的web应用主要是使用get参数就可以实现的攻击比如struts2sqli等;5.利用file协议读取本地文件等。五、寻找漏洞的方法1.能够对外发起网络请求的地方就可能存在SSRF漏洞2.从远程服务器请求资源(Upload from URL,Import Export RSS feed)3.数据库内置功能(Oracle、MongoDB、MSSQL、Postgres、CouchDB)4.Webmail收取其他邮箱邮件(POP3/IMAP/SMTP)5.文件处理,编码处理属性信息处理(ffpmg,ImageMaic,DOCX,PDF,XML处理器)六、伪协议的介绍1、ftp:// 协议功能探测目标端口实操如果目标未开放探测的端口则会立马产生回显如果对方开放了所探测的端口页面将会一直处于加载中的状态2、Gopher://协议俗称万金油协议可以任意的构造请求payloadgopher://192.168.5.111:80/_POST%20/aa.php%20HTTP/1.1%0d%0aHost:%20192.168.5.111:80%0d%0aUser-Agent:%20Mozilla/5.0%20(Windows%20NT%2010.0;%20Win64;%20x64)%20AppleWebKit/537.36%20(KHTML,%20like%20Gecko)%20Chrome/103.0.5060.134%20Safari/537.36%20Edg/103.0.1264.77此时可以查看到目标的信息3、Dict:// 协议功能探测主机信息实操此时发现可以探测到目标的信息七、绕过姿势对于SSRF的限制大致有如下几种1、 限制请求的端口只能为Web端口只允许访问HTTP和HTTPS的请求。采用HTTP基本身份认证的方式绕过即 http://www.xxx.comwww.evil.com2、限制域名只能为 http://www.xxx.com采用无效的伪协议头例httpssssss//就会将他当做文件夹然后再配合目录穿越即可读取文件3、限制不能访问内网的IP以防止对内网进行攻击。可以采用短链接或者ip指向来解决4、屏蔽返回的详细信息。八、漏洞修复1、防护措施1过滤10.0.0.0/8 、172.16.0.0/12、192.168.0.0/16、localhost私有地址、IPv6地址2过滤file:///、dict://、gopher://、ftp:// 危险schema3对返回的内容进行识别4内网服务开启鉴权Memcached, Redis, Elasticsearch and MongoDB2、最佳防护1使用地址白名单2对返回内容进行识别3需要使用互联网资源比如贴吧使用网络图片而无法使用白名单的情况首先禁用CURLOPT_FOLLOWLOCATION然后通过域名获取目标ip并过滤内部ip最后识别返回的内容是否与假定内容一致九、本章小结通过SSRF漏洞的学习我发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小并且SSRF漏洞对内网的一些应用危害比较大。所以在开发过程中警惕大家要尽量避免产生SSRF漏洞。另外警惕大家网络并非法外之地大家要谨遵网络安全法不要做违纪违规的事情最后从时代发展的角度看网络安全的知识是学不完的而且以后要学的会更多同学们要摆正心态既然选择入门网络安全就不能仅仅只是入门程度而已能力越强机会才越多。因为入门学习阶段知识点比较杂所以我讲得比较笼统大家如果有不懂的地方可以找我咨询我保证知无不言言无不尽需要相关资料也可以找我要我的网盘里一大堆资料都在吃灰呢。干货主要有①1000CTF历届题库主流和经典的应该都有了②CTF技术文档最全中文版③项目源码四五十个有趣且经典的练手项目及源码④ CTF大赛、web安全、渗透测试方面的视频适合小白学习⑤ 网络安全学习路线图告别不入流的学习⑥ CTF/渗透测试工具镜像文件大全⑦ 2023密码学/隐身术/PWN技术手册大全学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源