如何防范SSRF导致的潜在服务器请求伪造风险?

2026-05-17 01:001阅读0评论SEO资源
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计701个文字,预计阅读时间需要3分钟。

如何防范SSRF导致的潜在服务器请求伪造风险?

漏洞原理+SSRF是服务器请求伪造,web应用程序提供从其他服务器获取数据的功 能,使用指定用户的url可以下载、查看数据,如果未对目标地址做过滤与限制。攻击者就可以利用这个漏洞。

漏洞原理

  SSRF是服务器请求伪造,web应用程序提供从其他服务器获取数据的功能,使用指定用户的url可以下载、查看一下数据,如果没有对目标地址做过滤与限制。攻击者就可以利用这台服务器去攻击与他处于同一内网的其他服务器。

漏洞危害

  1. 扫描内网设备端口

  2. 内网web应用指纹识别

  3. 读取本地文件

  4. 攻击内网网站

漏洞检测

  当我们发现一个数据包中有参数是一个url地址,或者是重定向到其他地址时,就有可能存在SSRF漏洞,我们可以将url地址改为本地127.0.0.1或者内网的地址进行尝试。

漏洞利用   1. 针对服务器本身的ssrf

   应用程序允许来自本地计算机的任何用户在不登录的情况下进行管理访问,也是为了灾难恢复的目的。

  2. 针对其他后端系统的ssrf

   应用程序服务器能够与用户无法直接访问的其他后端系统进行交互,就是与这台服务器处于同一内网的其他服务器,同一内网环境下,无需身份验证就可以访问其他系统的一些功能。

  3. 盲注SSRF

   我们可以利用存在漏洞的服务器,向与他处于同一内网的其他服务器发送expected-host@evil-host
使用#
evil-host#expected-host

  3. 利用后端HTTP请求API支持重定向绕过

   用户提交的url会经过应用程序严格验证,不会导致ssrf的发生,如果用于发出后端HTTP请求的API支持重定向,攻击者就可以构造满足严格验证的url,在重定向位置进行攻击。

前面url是经过严格过滤的,但是重定向地址没有过滤。
stockApi=weliketoshop.net/product/nextProduct?currentProductId=6&path=192.168.0.68/admin

漏洞防御

  1. 限制协议:

   仅允许http或者https请求

  2. 限制目标IP地址:

   仅允许访问正常用户访问的服务地址。

  3. 限制端口:
   限制请求的端口为常用的端口:80、443、8080等端口

  4. 过滤返回信息和统一错误页面:
   避免攻击者可以通过错误信息来判断远端服务器的端口开启状态。

   

如何防范SSRF导致的潜在服务器请求伪造风险?

本文共计701个文字,预计阅读时间需要3分钟。

如何防范SSRF导致的潜在服务器请求伪造风险?

漏洞原理+SSRF是服务器请求伪造,web应用程序提供从其他服务器获取数据的功 能,使用指定用户的url可以下载、查看数据,如果未对目标地址做过滤与限制。攻击者就可以利用这个漏洞。

漏洞原理

  SSRF是服务器请求伪造,web应用程序提供从其他服务器获取数据的功能,使用指定用户的url可以下载、查看一下数据,如果没有对目标地址做过滤与限制。攻击者就可以利用这台服务器去攻击与他处于同一内网的其他服务器。

漏洞危害

  1. 扫描内网设备端口

  2. 内网web应用指纹识别

  3. 读取本地文件

  4. 攻击内网网站

漏洞检测

  当我们发现一个数据包中有参数是一个url地址,或者是重定向到其他地址时,就有可能存在SSRF漏洞,我们可以将url地址改为本地127.0.0.1或者内网的地址进行尝试。

漏洞利用   1. 针对服务器本身的ssrf

   应用程序允许来自本地计算机的任何用户在不登录的情况下进行管理访问,也是为了灾难恢复的目的。

  2. 针对其他后端系统的ssrf

   应用程序服务器能够与用户无法直接访问的其他后端系统进行交互,就是与这台服务器处于同一内网的其他服务器,同一内网环境下,无需身份验证就可以访问其他系统的一些功能。

  3. 盲注SSRF

   我们可以利用存在漏洞的服务器,向与他处于同一内网的其他服务器发送expected-host@evil-host
使用#
evil-host#expected-host

  3. 利用后端HTTP请求API支持重定向绕过

   用户提交的url会经过应用程序严格验证,不会导致ssrf的发生,如果用于发出后端HTTP请求的API支持重定向,攻击者就可以构造满足严格验证的url,在重定向位置进行攻击。

前面url是经过严格过滤的,但是重定向地址没有过滤。
stockApi=weliketoshop.net/product/nextProduct?currentProductId=6&path=192.168.0.68/admin

漏洞防御

  1. 限制协议:

   仅允许http或者https请求

  2. 限制目标IP地址:

   仅允许访问正常用户访问的服务地址。

  3. 限制端口:
   限制请求的端口为常用的端口:80、443、8080等端口

  4. 过滤返回信息和统一错误页面:
   避免攻击者可以通过错误信息来判断远端服务器的端口开启状态。

   

如何防范SSRF导致的潜在服务器请求伪造风险?