zoukankan      html  css  js  c++  java
  • ssrf简介

    PS:这篇只是个人的笔记,比较菜,总结的也很不到位,以后有了新的收获会继续添加进来,大佬轻喷

    0x01漏洞介绍

     

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 

    其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能, 但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来 让后端服务器对其发起请求,并返回对该目标地址请求的数据

    数据流:攻击者----->服务器---->目标地址

    0x02 漏洞可能出现的地方

    1、社交分享功能:获取超链接的标题等内容进行显示

    2、翻译功能:通过url地址翻译对应文本的内容

    3、图片加载和下载:通过url地址加载或下载图片

    4、未公开的api实现及其调用url的功能

    PS:还有别的功能地方存在,但是因为没有碰见过也没查到过相关记录,就 没有记下来,如果以后找到相关案例会再记录下来

    一些的url中的关键字:share、wap、url、link、src、source、targetu、 3g、display、sourceURl、imageURL、domain……

    0x03 相关函数及其利用方法

    PHP中下面函数的使用不当会导致SSRF:

    fsockopen()

    curl_exec()

     file_get_contents()

    一、扫描内网端口

    这里借助靶场pikachu来复现一下,因为网站基于phpstudy搭建,所以3306是开放的,所以返回时间特别快,而且有回显

     

    当访问一个不存在的端口时,返回时间慢,而且没回显

     

     

     

    二、访问内网文件

    可以使用file、dict、gopher[11]、ftp协议进行请求访问相应的文件

    当访问的文件存在时,会直接将文件返回回来,否则会返回not found

     

     

  • 相关阅读:
    跳出iframe
    leetcode 225. Implement Stack using Queues
    leetcode 206. Reverse Linked List
    leetcode 205. Isomorphic Strings
    leetcode 203. Remove Linked List Elements
    leetcode 198. House Robber
    leetcode 190. Reverse Bits
    leetcode leetcode 783. Minimum Distance Between BST Nodes
    leetcode 202. Happy Number
    leetcode 389. Find the Difference
  • 原文地址:https://www.cnblogs.com/BuFFERer/p/12436366.html
Copyright © 2011-2022 走看看