相关阅读
视频讲解
本期视频我们将为大家讲解什么是SSRF漏洞,并通过实例为大家演示如何寻找SSRF漏洞,与此同时我们还会为大家进行拓展延伸,如何通过修改协议,譬如phar://、gophar://、file://获取更多服务器上的信息或者进一步寻找反序列化漏洞
图文讲解
什么是SSRF
服务器端请求伪造(也被称为SSRF)是一个网络安全漏洞,它允许攻击者诱导服务器端应用程序向一个非预期的位置发出请求。
在一个典型的SSRF攻击中,攻击者可能会使服务器连接到组织的基础设施中仅有的内部服务。在其他情况下,他们可能会迫使服务器连接到任意的外部系统,有可能泄露敏感数据,如授权凭证。
下图即一个图书预约系统的示例,它包含外部公共接口
- public.external-example.com/booking
同时还包括了内部接口
- api.booking-example.com/booking
- sponsored.booking-example.com/booking
![图片[1]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230212030603138-1024x574.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
下面如果是一个API接口,在请求体中使用availabilityApi
可以传入其他API的结果,这种通常会给恶意攻击者一个机会,正常请求应该是这样的
POST /booking
availabilityApi=http://api-booking-example.com/booking?start=01122023&send=20122023
而恶意攻击者则会尝试通过这个接口,尝试能否返回内网的一些未授权访问的页面,请求如下
POST /booking
availabilityApi=http://127.0.0.1/admin
![图片[2]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230212030823743-1024x567.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
在线实验室
可以使用上面的在线靶场验证SSRF漏洞,可以看到stockApi是进行了URL编码的
![图片[3]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230212031402824-1024x576.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们可以将其修改为http://127.0.0.1/admin
![图片[4]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230212031534156-1024x577.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
并进行URL编码
![图片[5]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230212031604941-1024x576.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
最终点击Send发送请求,可以看到我们已经访问到了本身没有权限的内网页面
![图片[6]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230212031636627-1024x574.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
© 版权声明
THE END
- 最新
- 最热
只看作者