SSRF服务器请求伪造

SSRF网络安全学习
由攻击者构造请求,由服务器端发起的请求漏洞原理

由服务器端提供提供了从其他服务器应用获取数据功能且没有对目标地址进行过滤与限制。
例如:ch,CURLOPTURL,url,$url);然后调用
curl-exec请求url
由于服务端将banner返回给客户端,根据banner判断主机由哪些服务;
SSRF服务器请求伪造

实验

页面ssrpf.php的功能是过去get参数的url,若将页面请求url篡改为百度,页页面跳转到百度页面。
SSRF服务器请求伪造
篡改url网址为本地文件,ssrf.php=file:///C:/Windows/win.ini读取本地文件
如下图所示,这就是服务器请求伪造原理
SSRF服务器请求伪造

SSRF漏洞修复建议

限制请求的端口只能为web端口,只允许访问http和https
限制不能访问的内网IP
屏蔽返回信息

版权声明:玥玥 发表于 2021-04-29 5:41:45。
转载请注明:SSRF服务器请求伪造 | 女黑客导航