OWASP之SSRF服务器伪造请求

这篇具有很好参考价值的文章主要介绍了OWASP之SSRF服务器伪造请求。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、SSRF定义

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是指攻击者能够从易受攻击
的Web应用程序发送精心设计的请求的对其他网站进行攻击。
SSRF攻击的目标是从外网无法访问的内部系统。利用一个可以发起网络请求的服务,当做跳板来攻击其它服务。简单来说就是:A让B帮忙访问C

二、形成原因

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对
目标地址做过滤与限制。

1.提供请求功能

SSRF漏洞就是通过篡改获取资源的请求发送给服务器,但是服务器并没有检测这个请求是否合法的,然后服务器以他的身份来访问其他服务器的资源 。

2.地址没做限制

PHP中下面函数的使用不当会导致SSRF
file_get_ contents函数可以读取本地和远程的文件,支持多种协议,如ftp,http,https
还可以读取php源码
fsockopen()
curl_exec()可以访问前端提交的url网址
这些函数可以通过网络协议访问目标服务器上的资源

三、漏洞危害

1.可以对服务器所在内网、本地进行端口扫描,获取一些服务的信息等

2.目标网站本地敏感数据的读取

3.内外网主机应用程序漏洞的利用

4.内外网Web站点漏洞的利用

四、ssrf挖掘

1.从WEB功能上寻找

分享链接功能

获取超链接的标题等内容进行显示

在线翻译

给网址翻译对应网页的内容

图片加载与下载

例如富文本编辑器中的点击下载图片到本地;通过URL地址加载或下载远程图片

云服务厂商

它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的信息,就可以进行ssrf测试
总之:SSRF通过远程加载来实现攻击,一切要你输入网址的地方和可以输入ip的地方,都是ssrf的天下

2.从URL关键字中寻找

如:Share、wap、url、link、src、source、target、sourceURL、imageURL、domain
可以通过以上关键词搜索到ssrf漏洞

五、ssrf利用实操

1.ssrf常利用的相关协议

http://:探测内网主机存活、端口开放情况
gopher://:发送GET或POST请求;攻击内网应用
dict://:泄露安装软件版本信息,查看端口,操作内网远程访问等
file://:读取本地文件
//实操

a.内网访问

访问https://www.ctfhub.com/#/skilltree 选择Web-SSRF-内网访问
OWASP之SSRF服务器伪造请求

开启题目后点击出现的链接,并在链接后面拼接?url=http://127.0.0.1/flag.php即可获得并将其作为flag提交
OWASP之SSRF服务器伪造请求

b.伪协议读取文件

1)file://

用于访问本地文件系统。当指定了一个相对路径(不以/、、\或 Windows 盘符开头的路径)提供的路径将基于当前的工作目录。
OWASP之SSRF服务器伪造请求

2)http://

访问 HTTP(s) 网址,URL 形式,允许通过 HTTP 1.0 的GET方法,只读访问文件或资源,通常用于远程包含

3)ftp://

访问 FTP(s) URLs

4)data://

数据(RFC 2397),数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。

5)glob://

查找匹配的文件路径模式

6)phar://与 zlib://

PHP压缩流 归档
用于读取压缩文件,zip:// 、 bzip2:// 、 zlib:// 均属于压缩流,可以访问压缩文件中的子文件,更重要的是不需要指定后缀名,可修改为任意后缀:jpg png gif xxx 等等。

7)ssh2://

Secure Shell 2

8)rar://

RAR

9)ogg://

音频流

10)expect://

处理交互式的流

11)php://

访问各个输入/输出流(I/O streams)
php:// 用于访问各个输入/输出流(I/O streams),经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。

① php://参数介绍

OWASP之SSRF服务器伪造请求

② php://filter用法

OWASP之SSRF服务器伪造请求

③ filter过滤器

字符串过滤器
string.rot13
等同于str_rot13(),rot13变换
string.toupper
等同于strtoupper(),转大写字母
string.tolower
等同于strtolower(),转小写字母
string.strip_tags
等同于strip_tags(),去除html、PHP语言标签
转换过滤器
convert.base64-encode & convert.base64-decode
等同于base64_encode()和base64_decode(),base64编码解码
convert.quoted-printable-encode & convert.quoted-printable-decode
quoted-printable 字符串与 8-bit 字符串编码解码
压缩过滤器
zlib.deflate & zlib.inflate
在本地文件系统中创建 gzip 兼容文件的方法,但不产生命令行工具如 gzip的头和尾信息。只是压缩和解压数据流中的有效载荷部分。
bzip2.compress & bzip2.decompress
同上,在本地文件系统中创建 bz2 兼容文件的方法
加密过滤器
mcrypt.*
libmcrypt 对称加密算法
mdecrypt.*
libmcrypt 对称解密算法

12)伪协议利用例子

OWASP之SSRF服务器伪造请求

13)实操

访问https://www.ctfhub.com/#/skilltree 选择Web-SSRF-伪协议读取文件
OWASP之SSRF服务器伪造请求

在url后面拼接
url=file:///var/www/html/flag.php
OWASP之SSRF服务器伪造请求

然后bp抓包拦截
OWASP之SSRF服务器伪造请求

发送到重放,然后点send,可以看到flag了,复制提交即可

OWASP之SSRF服务器伪造请求

c.端口扫描

在SSRF中,dict协议与http协议可以用来探测内网主机存活与端口开放情况。
访问https://www.ctfhub.com/#/skilltree 选择Web-SSRF-端口扫描
OWASP之SSRF服务器伪造请求

端口范围是8000-9000我们用bp爆破下找到可用端口
OWASP之SSRF服务器伪造请求

设置端口为参数,并设置Numbers型payload,设置数值范围和步长
OWASP之SSRF服务器伪造请求

开始扫描
OWASP之SSRF服务器伪造请求

显然只有8225可用
OWASP之SSRF服务器伪造请求

复制提交即可

d.外网访问

OWASP之SSRF服务器伪造请求

e.查看源码(有问题)

使用php伪协议查看ssrf.php源码
http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?url=php://filter/read=convert.base64-encode/resource=ssrf_curl.php
但是发现什么也没出来(待查?)

六、SSRF验证方法

http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png

1.看链接

你可以直接右键图片,在新窗口打开图片,如果是浏览器上URL地址栏是
http://www.baidu.com/img/bd_logo1.png,说明不存在SSRF漏洞。
排除法二:

2.看bp host

你可以使用burpsuite等抓包工具来判断是否是SSRF,首先SSRF是由服务端发起的请求,因此在加载图片的时候,是由服务端发起的,所以在我们本地浏览器的请求中就不应该存在图片的请求,如果刷新当前页面,有如下请求,则可判断不是SSRF。(前提设置
burpsuite截断图片的请求,默认是放行的)
OWASP之SSRF服务器伪造请求

七、ssrf防御方式

1.过滤返回信息

验证远程服务器对请求的相应,是比较容易的方法。如果 Web 应用获取某种类型的文件,那么可以在把返回结果展示给用户之前先验证返回信息是否符合标准。

2.统一错误信息

避免用户根据错误信息来判断远程服务器端口状态。

3.限制请求的端口

比如 80、443、8080、8090黑名单内网 IP避免应用被用来获取内网数据,攻击内网。

4.禁用不需要的协议

仅仅允许HTTP和HTTPS请求。可以防止类似于file://、ftp://等引起的问题

八、ssrf绕过

1.利用@符号

例如:http://example.com@127.0.0.1
admin:pass@www.baidu.com
@之前的字符作为账号登录@之后的url,如上面用admin:pass作为www.baidu.com的登录账号

2.添加端口号

例如:http://127.0.0.1:8080

3.利用短地址

例如:http://dwz.cn/11SMa

4.利用特殊域名

例如:xip.io

5.利用封闭式字母数字Enclosed Alphanumerics

例:ⓔ ⓧⓐ ⓜⓟ ⓛⓔ . ⓒ ⓞⓜ >>> example.com

6.利用进制转换

例如:http://2130706433/ //127.0.0.1

7.利用其它协议

Dict:// dict://@:/d:
SFTP:// ssrf.php?url=sftp://example.com:11111/
TFTP:// ssrf.php?url=tftp://example.com:12346/TESTUDPPACKET
LDAP:// ssrf.php?url=ldap://localhost:11211/%0astats%0aquit

8.绕过实操

a.URL Bypass

访问https://www.ctfhub.com/#/skilltree 选择Web-SSRF-URL Bypass
OWASP之SSRF服务器伪造请求

需要访问http://notfound.ctfhub.com
使用@127.0.0.1绕过
OWASP之SSRF服务器伪造请求

此类需要某某开头 某某结束的题目均可使用@进行绕过

b.IP Bypass

访问https://www.ctfhub.com/#/skilltree 选择Web-SSRF-数字IP Bypass
OWASP之SSRF服务器伪造请求

进制绕过,IP地址转10进制
OWASP之SSRF服务器伪造请求

c.302跳转Bypass

访问https://www.ctfhub.com/#/skilltree 选择Web-SSRF-302跳转 Bypass
OWASP之SSRF服务器伪造请求

直接访问会出错
OWASP之SSRF服务器伪造请求

使用特殊域名绕过,如此处的localhost
OWASP之SSRF服务器伪造请求

d.BNS重绑定Bypass

访问https://www.ctfhub.com/#/skilltree 选择Web-SSRF-BNS重绑定 Bypass
OWASP之SSRF服务器伪造请求

浅谈DNS重绑定漏洞https://zhuanlan.zhihu.com/p/89426041
https://lock.cmpxchg8b.com/rebinder.html
使用上面这个网址获取域名转换,比如这里转换127.0.0.1,得到
7f000001.c0a80001.rbndr.us
OWASP之SSRF服务器伪造请求

九、SSRF实操2

1.pikachu靶场

a.ssrf(curl)

http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?page=ssrf.php#
OWASP之SSRF服务器伪造请求

点击链接后
OWASP之SSRF服务器伪造请求

可以将url后面的链接改成其他链接
OWASP之SSRF服务器伪造请求

可以看出?url=是用于访问前端提交的url页面的

b.ssrf(file_get_content)

http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php
OWASP之SSRF服务器伪造请求

点击链接
OWASP之SSRF服务器伪造请求

可以看出?file=是用于读取本地或远程的文件

2.DVWA靶场

ssrf没找到哦,在哪

十、总结

1.在任何可以导入链接的地方都可以试试是否存在ssrf漏洞;
2.如果存在ssrf漏洞,那么看一看可不可以利用file协议,可以利用file协议读取文件;
3.如果只能依靠返回信息,那么可以利用脚本来扫描内网的存活主机和端口扫描,做一个内
网的信息收集。如果扫描到一些能利用的端口漏洞,就可以利用服务器做跳板对其进行利
用,比如redis服务。文章来源地址https://www.toymoban.com/news/detail-497618.html

到了这里,关于OWASP之SSRF服务器伪造请求的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全进阶学习第四课——SSRF服务器请求伪造

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。 一般情况下, SSRF攻击的目标是从外网无法访问的内部系统,也就是内网。 利用一个可以发起网络请求的服务,当做跳板来攻击其它服务 SSRF 形

    2024年02月11日
    浏览(47)
  • 服务端请求伪造(SSRF)及漏洞复现

    服务器会根据用户提交的URL发送一个HTTP请求。使用用户指定的URL,Web应用可以获取图片或者文件资源等。典型的例子是百度识图功能。 如果没有对用户提交URL和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造\\\"的缺陷。“请求伪造”,顾名思义,攻击

    2024年02月09日
    浏览(38)
  • 服务端请求伪造(SSRF)及漏洞复现

    服务器会根据用户提交的URL 发送一个HTTP 请求。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。典型的例子是百度识图功能。 如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,

    2024年02月09日
    浏览(38)
  • 【SSRF漏洞-01】服务端请求伪造靶场实战

    SSRF(Server-Side Request Forgery, 服务端请求伪造) 是一种 由攻击者构造请求,由服务器端发起请求的安全漏洞,本质上是属于信息泄露漏洞 。如果“请求伪造”发生在服务器端,那么这个漏洞就叫做“服务器端请求伪造”即SSRF。 SSRF是一种攻击者发起的伪造由服务器端发起请求的

    2024年02月04日
    浏览(34)
  • CSRF(跨站请求伪造)和SSRF(服务端请求伪造)漏洞复现:风险与防护方法

    这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。  环境准备 示例: 假设用户在银行网站A上登录并保持会话活动,同时他也在浏览其他网站。攻击者在一个不可信任的网站B上创建了一个恶意链接,当用户点击该链接时,会自动向银行网站A发送一个

    2024年02月10日
    浏览(55)
  • 新后端漏洞之----SSRF漏洞(服务端请求伪造)

    这几天各种技术面试接踵而至,压得我喘不过气了!然后面试官问了我这个SSRF漏洞原理和利用方式以及防御手段,当然同时还问了好几个Top10漏洞! 危害:一个不符合预期的请求就可能导致整个内网沦陷 全名 :Server Side Request Forgery 基本原理:攻击者构造恶意的URL,由服务器

    2024年02月11日
    浏览(33)
  • Java代码审计安全篇-SSRF(服务端请求伪造)漏洞

    前言:  堕落了三个月,现在因为被找实习而困扰,着实自己能力不足,从今天开始 每天沉淀一点点 ,准备秋招 加油 注意: 本文章参考qax的网络安全java代码审计,记录自己的学习过程,还希望各位博主 师傅 大佬 勿喷,还希望大家指出错误 SSRF漏洞  SSRF(Server-side Request

    2024年03月15日
    浏览(40)
  • API安全——SSRF服务端请求伪造的原理以及防范

    SSRF全称Server-Side Request Forgery,服务端请求伪造。 在最新的2023 OWASP中API 安全的Top10榜单中,ssrf排第7。 我们在开发过程中,通常使用API 获取远程时出现服务器端请求伪造 (SSRF) 缺陷 资源,而不验证用户提供的 URL。它使攻击者能够 强制应用程序将精心编制的请求发送到意外

    2024年02月12日
    浏览(40)
  • java服务器获取ip 解读请求头 伪造ip

    目录 一、获取ip的代码 二、请求头解读 三、注意事项 市面上流传的JAVA/PHP服务器端获取客户端IP都是这样: X-Forwarded-For 这是一个 Squid 开发的字段,只有在通过了 HTTP 代理或者负载均衡服务器时才会添加该项。格式为X-Forwarded-For: client1, proxy1, proxy2,一般情况下,第一个ip为客

    2024年02月08日
    浏览(42)
  • 【burpsuite安全练兵场-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月02日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包