小言_互联网的博客

服务端请求伪造-SSRF

388人阅读  评论(0)

数据来源

        本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  

1、SSRF漏洞简介

01 什么是SSRF

02 SSRF形成的原因

03 与CSRF的区别

​​​​​​​

04 SSRF攻击的危害

2、漏洞场景 

01 从WEB功能点寻找

02 从URL关键字寻找

03 总结

2、SSRF漏洞利用

01 dict://协议运用

kali系统自带这个工具

02 file://协议运用

03 gopher://协议运用

04 PHP中的SSRF

PHP中下面的函数使用不当会导致SSRF

  • curl_exec()
  • file_get_contents()
  • fsockopen()

1、curl_exec()

内外网端口探测 -- dict://

敏感文件读取 -- file:// 

2. file_get_contents()

        文件内容读取

3 . fsockopen ()

无回显时判断请求是否被解析

 

05 SSRF漏泂利用限制绕过

 1. 利用解析URL

2、IP地址转换成进制(在线转换工具

3、添加端口可能过匹配正则

4、利用 xip.io、xip.name

5、短地址绕过

3、漏洞防御

01 防御措施

 


转载:https://blog.csdn.net/weixin_43263566/article/details/128891943
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场