ssrf攻击的目标是内网应用,通过ssrf可以访问 根服务器下的其他机器可以绕过一些限制
如果没有对用户提交 URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字 Server Side Request Forgery,简称 SSRF。
SSRF 是一种由攻击者发起的伪造服务器发送的请求的一种攻击。
可访问其他网站下的文件
?url=http://www.baidu.com/robots.txt
构造不同的请求,来实现不同的功能
构造服务器请求伪造,为127.0.0.1这个请求是服务器自己发送所以访问的目标服务器为自己
访问之后更换不同的端口,观察浏览器的回应判断是否开启此端口
curl.php?url=http://127.0.0.1:3389/
根据file协议进行文件读取
curl.php?url=file://C:/
根据一些系统下是有版本的显示文件的,通过ssrf可以jin’x
通过SSRF 漏洞可以实现对内网的访问,从而可以攻击内网应用
根据实际情况相结合相结合,攻击手法有sql注入,xss注入等
在后面自己构造的url中需要传参时,需要对自己构造的url中的空格进行二次编码,如果是sql注入可以用/**/注释来代替空格
WEB功能 | URL关键字 |
---|---|
分享 | share |
转码服务 | wap |
在线翻译 | url |
图片加载与下载 | link |
图片、文章收藏功能 | src |
未公开的API实现 | source |
target | |
u | |
3g | |
display | |
sourceURL | |
imageURL | |
domain |