# **SSRF**
企业对安全的防护往往针对于外网,相对于外网,内网的安全一般做得比较鸡肋,而
SSRF漏洞正好为外网与内网之间打开了大门,让原本看似固若金汤的防护瞬间崩塌,
为企业和个人带来了巨大危害,轻则导致内网服务器及系统相关敏感信息泄漏,重则
导致内网漫游,结合其它漏洞获取内网系统webshell以及进行内网渗透,敏感数据被
窃取。本期,我们来聊一聊SSRF漏洞。
## SSRF是什么?
SSRF(Server-Side Request Forgery ,服务器端请求伪造)是一种由攻击者构造形成
由服务器发起请求的一个安全漏洞,SSRF的主要攻击目标为外网无法访问的内部系
统。
## SSRF形成的原因有哪些?
SSRF形成的原因是服务端提供了从其他服务器应用获取数据的功能,在用户可控的
情况下,未对目标地址进行过滤与限制,导致此漏洞的产生。
比如从指定URL地址获取网页文本内容,加载指定地址的图片等,都是SSRF容易出
现的点。图片地址这种较为常见,其它的发生点,需要具体情况具体判断。
对内网IP和端口进行扫描,也能获取内网的系统指纹,同时对内网主机发起请求,经
过精心的构造还可以获得内网主机的权限,从而进一步的对内网渗透。
## 攻击者利用SSRF可以实现的攻击有哪些?
### 攻击者利用SSRF可以实现的攻击主要有三种
1、获取web应用可达服务器服务的banner信息以及收集内网web应用的指纹识别,
如开放的端口,中间件版本信息等。
2、攻击运行在内网的系统或应用程序,获取内网各系统弱口令进行内网漫游、对有
漏洞的内网web应用实施攻击获取webshell,如st2命令执行、discuz ssrf通过redis
实施getshell等。
## 有什么好的方式检测正在实施的SSRF攻击?
SSRF是含有一定特征性的,一般一个接口,异常的请求内网IP,在日志系统中都有
记录,且很可能是连续性的,因为他要猜测,所以在一定时间段会有明显的请求量。
你可以通过这个特征去做初步判断。
## 防御SSRF的攻击的必要性
企业对安全的防护往往针对于外网,相对于外网,内网的安全一般做得比较鸡肋,而
SSRF漏洞正好为外网与内网之间打开了大门,让原本看似固若金汤的防护瞬间崩塌,
为企业和个人带来了巨大的危害,轻则导致内网服务器及系统相关敏感信息泄漏,重
则导致内网漫游,结合其它漏洞获取内网系统webshell以及进行内网渗透,敏感数据
被窃取。
## 如何防御SSRF
**1、过滤返回信息,验证远程服务器对请求的响应是比较容易的方法;**
**2、统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态;**
**3、限制请求的端口为http常用的端口,比如,80,443,8080,8090;**
**4、黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网;**
**5、禁用不需要的协议。仅允许http和https请求;**
**6、使用正则对参数进行效验,防止畸形请求绕过黑名单。**
## 有哪些常用的绕过方法和利用方法?
绕过的方法有ip地址转换、url跳转、短网址绕过、xip.io绕过。在获取内网系统的指
纹后(如resin、struts2),可以配合任意文件读取、命令执行获取更多权限和信息,
比如wp的通过pingback实现的SSRF,是通过gethostbyname函数发起的请求,那
就检测请求的域名






