研究了100份SSRF漏洞报告后的干货梳理

文摘   2024-11-12 09:51   德国  

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


网站防丢失:https://gugesay.com/

不想错过任何消息?设置星标↓ ↓ ↓


目录

  • 什么是SSRF

  • 识别SSRF

  • SSRF盲注

  • SSRF的DNS重绑定

  • 绕过 SSRF 过滤

  • SSRF中有用的工具集

什么是SSRF

服务器端请求伪造 (SSRF) 是一个漏洞,允许攻击者从易受攻击的服务器向其他内部或外部资源发送精心设计的请求。

当 Web 应用程序接受用户输入的 URL 或 IP 地址并使用该输入发出请求而不对其进行正确验证或清理时,就会发生 SSRF。

识别SSRF

识别目标应用程序中的 SSRF 是为了了解该应用程序如何与外部资源交互、处理 URL 以及处理用户输入。

首先要做的第一件事是检查目标应用程序中获取外部资源的所有函数,可以是加载图像,也可以是从其他服务器获取数据的任何内容,这些点都是 SSRF 漏洞最有可能的入口点。

URL 导入功能:一种常见的功能,假设某应用程序具有 URL 获取某些内容的功能——可能是图像导入或数据获取,如果应用程序从外部 URL 获取内容,那么它就可能会受到 SSRF 的影响,尤其是在没有充分验证的情况下。

文件上传机制:再比如一个应用程序允许用户上传文件,例如 PDF、SVG,甚至 Office 文档,如果后端处理这些文件,SSRF 漏洞也可能隐藏在这里。

漏洞案例参考:
https://uchihamrx.medium.com/the-pdf-trojan-horse-leveraging-html-injection-for-ssrf-and-internal-resource-access-fbf69efcb33d

“无头” 浏览器/HTML 渲染:这些通常可以在后端生成 PDF 或图像的功能中找到,当使用“无头”浏览器找到目标时,可以尝试将 URL 注入处理 HTML 内容的区域。

骨哥说事
一个喜爱鼓捣的技术宅
 最新文章