相关阅读

视频讲解

本期视频我们将为大家讲解什么是SSRF漏洞,并通过实例为大家演示如何寻找SSRF漏洞,与此同时我们还会为大家进行拓展延伸,如何通过修改协议,譬如phar://、gophar://、file://获取更多服务器上的信息或者进一步寻找反序列化漏洞

图文讲解

什么是SSRF

服务器端请求伪造(也被称为SSRF)是一个网络安全漏洞,它允许攻击者诱导服务器端应用程序向一个非预期的位置发出请求。

在一个典型的SSRF攻击中,攻击者可能会使服务器连接到组织的基础设施中仅有的内部服务。在其他情况下,他们可能会迫使服务器连接到任意的外部系统,有可能泄露敏感数据,如授权凭证

下图即一个图书预约系统的示例,它包含外部公共接口

  • public.external-example.com/booking

同时还包括了内部接口

  • api.booking-example.com/booking
  • sponsored.booking-example.com/booking
图片[1]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog

下面如果是一个API接口,在请求体中使用availabilityApi可以传入其他API的结果,这种通常会给恶意攻击者一个机会,正常请求应该是这样的

POST /booking
availabilityApi=http://api-booking-example.com/booking?start=01122023&send=20122023

而恶意攻击者则会尝试通过这个接口,尝试能否返回内网的一些未授权访问的页面,请求如下

POST /booking
availabilityApi=http://127.0.0.1/admin
图片[2]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog

在线实验室

可以使用上面的在线靶场验证SSRF漏洞,可以看到stockApi是进行了URL编码的

图片[3]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog

我们可以将其修改为http://127.0.0.1/admin

图片[4]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog

并进行URL编码

图片[5]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog

最终点击Send发送请求,可以看到我们已经访问到了本身没有权限的内网页面

图片[6]-什么是SSRF漏洞 | 如何寻找和利用SSRF漏洞-FancyPig's blog
© 版权声明
THE END
喜欢就支持一下吧
点赞19赞赏 分享
评论 共2条

请登录后发表评论