SSRF漏洞原理攻击与防御-WEB安全社区-弘客官方【交流区】-弘客联盟

SSRF漏洞原理攻击与防御

# **SSRF**

企业对安全的防护往往针对于外网,相对于外网,内网的安全一般做得比较鸡肋,而
SSRF漏洞正好为外网与内网之间打开了大门,让原本看似固若金汤的防护瞬间崩塌,
为企业和个人带来了巨大危害,轻则导致内网服务器及系统相关敏感信息泄漏,重则
导致内网漫游,结合其它漏洞获取内网系统webshell以及进行内网渗透,敏感数据被
窃取。本期,我们来聊一聊SSRF漏洞。

## SSRF是什么?

SSRF(Server-Side Request Forgery ,服务器端请求伪造)是一种由攻击者构造形成
由服务器发起请求的一个安全漏洞,SSRF的主要攻击目标为外网无法访问的内部系
统。

## SSRF形成的原因有哪些?

SSRF形成的原因是服务端提供了从其他服务器应用获取数据的功能,在用户可控的
情况下,未对目标地址进行过滤与限制,导致此漏洞的产生。

比如从指定URL地址获取网页文本内容,加载指定地址的图片等,都是SSRF容易出
现的点。图片地址这种较为常见,其它的发生点,需要具体情况具体判断。

对内网IP和端口进行扫描,也能获取内网的系统指纹,同时对内网主机发起请求,经
过精心的构造还可以获得内网主机的权限,从而进一步的对内网渗透。

## 攻击者利用SSRF可以实现的攻击有哪些?

### 攻击者利用SSRF可以实现的攻击主要有三种

1、获取web应用可达服务器服务的banner信息以及收集内网web应用的指纹识别,
如开放的端口,中间件版本信息等。
2、攻击运行在内网的系统或应用程序,获取内网各系统弱口令进行内网漫游、对有
漏洞的内网web应用实施攻击获取webshell,如st2命令执行、discuz ssrf通过redis
实施getshell等。

d2b5ca33bd153127## 有什么好的方式检测正在实施的SSRF攻击?

SSRF是含有一定特征性的,一般一个接口,异常的请求内网IP,在日志系统中都有
记录,且很可能是连续性的,因为他要猜测,所以在一定时间段会有明显的请求量。
你可以通过这个特征去做初步判断。

## 防御SSRF的攻击的必要性

企业对安全的防护往往针对于外网,相对于外网,内网的安全一般做得比较鸡肋,而
SSRF漏洞正好为外网与内网之间打开了大门,让原本看似固若金汤的防护瞬间崩塌,
为企业和个人带来了巨大的危害,轻则导致内网服务器及系统相关敏感信息泄漏,重
则导致内网漫游,结合其它漏洞获取内网系统webshell以及进行内网渗透,敏感数据
被窃取。

## 如何防御SSRF

**1、过滤返回信息,验证远程服务器对请求的响应是比较容易的方法;**
**2、统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态;**
**3、限制请求的端口为http常用的端口,比如,80,443,8080,8090;**
**4、黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网;**
**5、禁用不需要的协议。仅允许http和https请求;**
**6、使用正则对参数进行效验,防止畸形请求绕过黑名单。**

## 有哪些常用的绕过方法和利用方法?

绕过的方法有ip地址转换、url跳转、短网址绕过、xip.io绕过。在获取内网系统的指
纹后(如resin、struts2),可以配合任意文件读取、命令执行获取更多权限和信息,
比如wp的通过pingback实现的SSRF,是通过gethostbyname函数发起的请求,那
就检测请求的域名

4eaddb2371152832

请登录后发表评论