2231  
查询码: 00000336
SSRF漏洞原理与防御
来源:https://blog.csdn.net/qq_36197704/article/details/82220197
作者: 系统管理员 于 2019年06月21日 发布在分类 / 技术研发 / 漏洞修复 ,于 2019年06月21日 编辑
漏洞 SSRF

SSRF概念

SSRF(Server-Side Request Forgery ,服务器端请求伪造)是一种由攻击者构造形成由 务器发起请求的一个安全漏洞,SSRF的主要攻击目标为外网无法访问的内部系统

产生原因:

SSRF形成的原因是服务端提供了从其他服务器应用获取数据的功能,在用户可控的情况下,未对目标地址进行过滤与限制,导致此漏洞的产生。比如从指定URL地址获取网页文本内容,加载指定地址的图片等,都是SSRF容易出现的点。图片地址这种较为常见,其它的发生点,需要具体情况具体判断。对内网IP和端口进行扫描,也能获取内网的系统指纹,同时对内网主机发起请求,经过精心的构造还可以获得内网主机的权限,从而进一步的对内网渗透。

攻击者利用SSRF可以实现的攻击主要有3种:

1、获取web应用可达服务器服务的banner信息以及收集内网web应用的指纹识别,如开放的端口,中间件版本信息等。
2、攻击运行在内网的系统或应用程序,获取内网各系统弱口令进行内网漫游、对有漏洞的内网web应用实施攻击获取webshell,如st2命令执行、discuz ssrf通过redis实施getshell等。
3、利用有脆弱性的组件结合ftp://,file:///,gopher://,dict://等协议实施攻击。如FFmpeg任意文件读取,xxe攻击等。

怎么 检测SSRF攻击

SSRF是含有一定特征性的,一般一个接口,异常的请求内网IP,在日志系统中都有记录,且很可能是连续性的,因为他要猜测,所以在一定时间段会有明显的请求量。你可以通过这个特征去做初步判断。

防御SSRF的必要性

企业对安全的防护往往针对于外网,相对于外网,内网的安全一般做得比较鸡肋,而SSRF漏洞正好为外网与内网之间打开了大门,让原本看似固若金汤的防护瞬间崩塌,为企业和个人带来了巨大的危害,轻则导致内网服务器及系统相关敏感信息泄漏,重则导致内网漫游,结合其它漏洞获取内网系统webshell以及进行内网渗透,敏感数据被窃取。

  如何防御SSRF

1、过滤返回信息,验证远程服务器对请求的响应是比较容易的方法;
2、统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态;
3、限制请求的端口为http常用的端口,比如,80,443,8080,8090;
4、黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网;
5、禁用不需要的协议。仅允许http和https请求;
6、使用正则对参数进行效验,防止畸形请求绕过黑名单。

0人参与


 历史版本

备注 修改日期 修改人
格式调整 2019-06-21 18:26:18[当前版本] 系统管理员
创建版本 2019-06-21 18:26:05 系统管理员

  目录
    wcp知识库系统-京ICP备15024440号-1 -V 5.2.0 -wcp