SSRF服务器请求伪造原理和pikachu靶场实验

这篇具有很好参考价值的文章主要介绍了SSRF服务器请求伪造原理和pikachu靶场实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

1、SSRF简介

SSRF全称:Server-Side Request Forgery,服务器端请求伪造,是指攻击者能够从易受攻击的指攻击者能够从易受攻击的。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。利用一个可以发起网络请求的服务,当做跳板来攻击其它服务。

2、SSRF成因

大部分是由于服务端提供了从其他服务器应用获取数据的功能但没有对目标地址做过滤与限制,利用存在缺陷的web应用作为代理去攻击远程和本地的服务器。

SSRF服务器请求伪造原理和pikachu靶场实验,跟我学网安知识,网络安全,SSRF

图片来源网络

3、SSRF原理

正常用户访问网站的流程:

输入网站URL --> 发送请求–> 服务器接受请求(没有过滤),并处理 -->返回用户

SRF漏洞:

就是通过篡改获取资源的请求发送给服务器,但是服务器并没有检测这个请求是否合法,然后服务器以他的身份来访问其他服务器的资源。

SSRF服务器请求伪造原理和pikachu靶场实验,跟我学网安知识,网络安全,SSRF

图片来源网络

在PHP中使用下面函数不当会导致SSRF:

# 这些函数可以通过网络协议访问目标服务器上的资源
file_get_ contents()
fsockopen()
curl_exec()

4、SSRF危害和漏洞挖掘

4.1、SSRF危害

1、可以对服务器所在内网、本地进行端口扫描,获取一些服务的信息等
2、目标网站本地敏感数据的读取
3、内外网主机应用程序漏洞的利用
4、内外网Web站点漏洞的利用

4.2、漏洞挖掘

1.在任何可以导入链接的地方都可以试试是否存在SSRF漏洞;
2.如果存在SSRF漏洞,看一看可不可以利用file协议,可以利用file协议读取文件;
3.如果只能依靠返回信息,可以利用脚本来扫描内网的存活主机和端口扫描,做一个内网的信息收集。如果扫描到一些能利用的端口漏洞,就可以利用服务器做跳板对其进行利用,比如redis服务。

5、SSRF防御及绕过

5.1、SSRF防御5个思路

1、过滤返回信息,验证远程服务器对请求的相应,是比较容易的方法。如果 Web 应用获取某种类型的文件,可以在把返回结果展示给用户之前先验证返回信息是否符合标准。

2、统一错误信息,避免用户根据错误信息来判断远程服务器端口状态。

3、黑名单内网 IP,避免应用被用来获取内网数据,攻击内网。

4、禁用不需要的协议。仅仅允许HTTP和HTTPS请求。可以防止类似于file://、ftp://等引起的问题。

5.2、SSRF绕过技巧

1、利用@符号
http://example.com@127.0.0.1
2、添加端口号
http://127.0.0.1:8080
3、利用短地址
http://dwz.cn/11SMa
4、利用特殊域名
xip.io
5、利用封闭式字母数字
ⓔ ⓧⓐ ⓜⓟ ⓛⓔ .ⓒ ⓞⓜ>>> example.com

清单:
① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳
⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇
⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ ⒘ ⒙ ⒚ ⒛
⒜ ⒝ ⒞ ⒟ ⒠ ⒡ ⒢ ⒣ ⒤ ⒥ ⒦ ⒧ ⒨ ⒩ ⒪ ⒫ ⒬ ⒭ ⒮ ⒯ ⒰ ⒱ ⒲ ⒳ ⒴
⒵ Ⓐ Ⓑ Ⓒ Ⓓ Ⓔ Ⓕ Ⓖ Ⓗ Ⓘ Ⓙ Ⓚ Ⓛ Ⓜ Ⓝ Ⓞ ℗ Ⓠ Ⓡ Ⓢ Ⓣ Ⓤ Ⓥ Ⓦ Ⓧ
Ⓨ Ⓩ ⓐ ⓑ ⓒ ⓓ ⓔ ⓕ ⓖ ⓗ ⓘ ⓙ ⓚ ⓛ ⓜ ⓝ ⓞ ⓟ ⓠ ⓡ ⓢ ⓣ ⓤ ⓥ ⓦ
ⓧ ⓨ ⓩ ⓪ ⓫ ⓬ ⓭ ⓮ ⓯ ⓰ ⓱ ⓲ ⓳ ⓴ ⓿

6、利用句号 。或利用 [::] 绕过
http://127。0。0。1
7、利用进制转换
http://2130706433/

6、pikachu靶场实验

6.0、环境准备

靶场环境搭建详参考《靶场环境搭建【XP、pikachu、dvwa、sqli-labs】》

6.1、SSRF(curl)

先点:累了吧,来读一首诗吧,然后看到url地址有变化有拼接了?url

SSRF服务器请求伪造原理和pikachu靶场实验,跟我学网安知识,网络安全,SSRF

把url后尝试修改为www.baidu.com

SSRF服务器请求伪造原理和pikachu靶场实验,跟我学网安知识,网络安全,SSRF

在小皮WWW目录下创建一个test.txt,里面添加写SSRF test1,使用伪协议file://来读取

SSRF服务器请求伪造原理和pikachu靶场实验,跟我学网安知识,网络安全,SSRF

6.2、SSRF(file_get_content)

先点:反正都读了,那就在来一首吧,然后看到url地址有变化有拼接了?file=

SSRF服务器请求伪造原理和pikachu靶场实验,跟我学网安知识,网络安全,SSRF

把file后尝试修改为www.baidu.com

SSRF服务器请求伪造原理和pikachu靶场实验,跟我学网安知识,网络安全,SSRF

在小皮WWW目录下创建一个test.txt,里面添加写SSRF test1,使用伪协议file://来读取

SSRF服务器请求伪造原理和pikachu靶场实验,跟我学网安知识,网络安全,SSRF

7、下期内容预告

下期内容分享XXE相关内容,敬请关注我的公众号:大象只为你,持续更新中…文章来源地址https://www.toymoban.com/news/detail-839407.html

到了这里,关于SSRF服务器请求伪造原理和pikachu靶场实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全进阶学习第四课——SSRF服务器请求伪造

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。 一般情况下, SSRF攻击的目标是从外网无法访问的内部系统,也就是内网。 利用一个可以发起网络请求的服务,当做跳板来攻击其它服务 SSRF 形

    2024年02月11日
    浏览(40)
  • 【SSRF漏洞-01】服务端请求伪造靶场实战

    SSRF(Server-Side Request Forgery, 服务端请求伪造) 是一种 由攻击者构造请求,由服务器端发起请求的安全漏洞,本质上是属于信息泄露漏洞 。如果“请求伪造”发生在服务器端,那么这个漏洞就叫做“服务器端请求伪造”即SSRF。 SSRF是一种攻击者发起的伪造由服务器端发起请求的

    2024年02月04日
    浏览(24)
  • API安全——SSRF服务端请求伪造的原理以及防范

    SSRF全称Server-Side Request Forgery,服务端请求伪造。 在最新的2023 OWASP中API 安全的Top10榜单中,ssrf排第7。 我们在开发过程中,通常使用API 获取远程时出现服务器端请求伪造 (SSRF) 缺陷 资源,而不验证用户提供的 URL。它使攻击者能够 强制应用程序将精心编制的请求发送到意外

    2024年02月12日
    浏览(31)
  • 服务端请求伪造(SSRF)及漏洞复现

    服务器会根据用户提交的URL 发送一个HTTP 请求。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。典型的例子是百度识图功能。 如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,

    2024年02月09日
    浏览(25)
  • 服务端请求伪造(SSRF)及漏洞复现

    服务器会根据用户提交的URL发送一个HTTP请求。使用用户指定的URL,Web应用可以获取图片或者文件资源等。典型的例子是百度识图功能。 如果没有对用户提交URL和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造\\\"的缺陷。“请求伪造”,顾名思义,攻击

    2024年02月09日
    浏览(28)
  • CSRF(跨站请求伪造)和SSRF(服务端请求伪造)漏洞复现:风险与防护方法

    这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。  环境准备 示例: 假设用户在银行网站A上登录并保持会话活动,同时他也在浏览其他网站。攻击者在一个不可信任的网站B上创建了一个恶意链接,当用户点击该链接时,会自动向银行网站A发送一个

    2024年02月10日
    浏览(34)
  • 新后端漏洞之----SSRF漏洞(服务端请求伪造)

    这几天各种技术面试接踵而至,压得我喘不过气了!然后面试官问了我这个SSRF漏洞原理和利用方式以及防御手段,当然同时还问了好几个Top10漏洞! 危害:一个不符合预期的请求就可能导致整个内网沦陷 全名 :Server Side Request Forgery 基本原理:攻击者构造恶意的URL,由服务器

    2024年02月11日
    浏览(25)
  • Java代码审计安全篇-SSRF(服务端请求伪造)漏洞

    前言:  堕落了三个月,现在因为被找实习而困扰,着实自己能力不足,从今天开始 每天沉淀一点点 ,准备秋招 加油 注意: 本文章参考qax的网络安全java代码审计,记录自己的学习过程,还希望各位博主 师傅 大佬 勿喷,还希望大家指出错误 SSRF漏洞  SSRF(Server-side Request

    2024年03月15日
    浏览(30)
  • java服务器获取ip 解读请求头 伪造ip

    目录 一、获取ip的代码 二、请求头解读 三、注意事项 市面上流传的JAVA/PHP服务器端获取客户端IP都是这样: X-Forwarded-For 这是一个 Squid 开发的字段,只有在通过了 HTTP 代理或者负载均衡服务器时才会添加该项。格式为X-Forwarded-For: client1, proxy1, proxy2,一般情况下,第一个ip为客

    2024年02月08日
    浏览(31)
  • 【burpsuite安全练兵场-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月02日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包