对于SSRF的认识
SSRF :服务器因为你的传参偷偷发送数据包
CSRF :浏览器因为JS偷偷的发送数据包
C(client):客户端
S(server):服务器
翻译网页=》
- 你访问了目标站点,然后翻译网页的网站通过JS获取你页面显示的信息,然后传递给翻译网页去查。
- 翻译网站直接代替我们去访问那个目标站点,然后获取内容后查询英文对应,然后处理完返回给我们。 典型的SSRF:我们传参然后服务器去访问
危害
1. 访问内网(外紧内松) (要能访问内网,能访问本机)
2. 隐藏攻击者(当作跳板机来躲避追踪)
3. 攻击目标本机(dict://探测端口 file:// 读取文件)
(有些网站对127.0.0.1的访问是不设防的) WAF(不会拦截你的SSRF攻击)
mysql -h 主机地址 -u root -p
SSRF:
项目上:能发起请求就应该是漏洞(网站功能除外)
SRC挖掘|利用:可以访问内网和本机才有杀伤力
靶场实操:

访问127.0.0.1:81 当前存在SSRF漏洞主机的81端口
域名:81 这个域名对应ip的81端口
访问127.0.0.1:81

拓展内容
gopher协议: 可以发起TCP数据流
TCP:需要建立连接才可以发送数据
UDP:直接发数据,不管是否能收到
gopher协议基本协议格式:gopher://<host>:<port>/<gopher-path>
后接TCP数据流
redis未授权访问(SSRF攻击的东西)
redis 缓存数据库(默认没有密码 外网访问不到)
绕过手段
访问127.0.0.1内网地址
- https://www.baidu.com@127.0.0.1
- 纯数字ip地址:https://0x7050f849
Comments NOTHING