手把手用实战教你SSRF漏洞从入门到精通
💡
原文中文,约10200字,阅读约需25分钟。
📝
内容提要
本文介绍了SSRF漏洞攻击方法,包括gopher协议、redis数据库、http协议等。提供了练习和实战案例,适合初学者。同时提供了防御措施,如统一错误信息、限制请求端口、设置白名单、禁用不需要的协议等。
🎯
关键要点
- SSRF漏洞是一种由攻击者构造的安全漏洞,通常目标是内部系统。
- SSRF攻击利用服务端请求功能,但未对地址和协议进行过滤。
- 在代码审计中,注意fsockopen方法的参数,特别是可控的link参数。
- SSRF可以进行端口扫描、应用程序攻击、指纹识别和读取本地文件等。
- 相关函数包括file_get_contents、fsockopen和curl_exec。
- 提供了基础练习代码,展示如何使用file_get_contents和fsockopen。
- 有过滤的SSRF漏洞练习可以通过绕过白名单和多重判断进行攻击。
- SSRF实战案例展示了如何通过漏洞访问不出网的主机的WEB服务。
- 利用不同协议(如dict、file、http、ftp、gopher)进行SSRF攻击。
- 提供了使用gopher协议进行攻击的详细步骤和示例。
- 通过SSRF漏洞实现对Redis数据库的攻击,包括反弹shell和写webshell。
- SSRF的防御措施包括统一错误信息、限制请求端口、设置白名单和禁用不必要的协议。
➡️