SSRF(服务器端请求伪造)

发布于 2022-03-16  220 次阅读


对于SSRF的认识

SSRF :服务器因为你的传参偷偷发送数据包

CSRF :浏览器因为JS偷偷的发送数据包

C(client):客户端

S(server):服务器

翻译网页=》

  1. 你访问了目标站点,然后翻译网页的网站通过JS获取你页面显示的信息,然后传递给翻译网页去查。
  2. 翻译网站直接代替我们去访问那个目标站点,然后获取内容后查询英文对应,然后处理完返回给我们。 典型的SSRF:我们传参然后服务器去访问

危害

      1. 访问内网(外紧内松) (要能访问内网,能访问本机)
      2. 隐藏攻击者(当作跳板机来躲避追踪)
      3. 攻击目标本机(dict://探测端口 file:// 读取文件)
          (有些网站对127.0.0.1的访问是不设防的) WAF(不会拦截你的SSRF攻击)

mysql -h 主机地址 -u root -p

SSRF:

项目上:能发起请求就应该是漏洞(网站功能除外)

SRC挖掘|利用:可以访问内网和本机才有杀伤力

靶场实操:

image-20220308150709948

访问127.0.0.1:81 当前存在SSRF漏洞主机的81端口

域名:81 这个域名对应ip的81端口

访问127.0.0.1:81

image-20220308151712210

拓展内容

gopher协议: 可以发起TCP数据流

TCP:需要建立连接才可以发送数据

UDP:直接发数据,不管是否能收到

gopher协议基本协议格式:gopher://<host>:<port>/<gopher-path>后接TCP数据流

redis未授权访问(SSRF攻击的东西)

​ redis 缓存数据库(默认没有密码 外网访问不到)

绕过手段

访问127.0.0.1内网地址

  1. https://www.baidu.com@127.0.0.1
  2. 纯数字ip地址:https://0x7050f849