本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。
1、SSRF漏洞简介
01 什么是SSRF
02 SSRF形成的原因
03 与CSRF的区别
04 SSRF攻击的危害
2、漏洞场景
01 从WEB功能点寻找
02 从URL关键字寻找
03 总结
2、SSRF漏洞利用
01 dict://协议运用
kali系统自带这个工具
02 file://协议运用
03 gopher://协议运用
04 PHP中的SSRF
PHP中下面的函数使用不当会导致SSRF
- curl_exec()
- file_get_contents()
- fsockopen()
1、curl_exec()
内外网端口探测 -- dict://
敏感文件读取 -- file://
2. file_get_contents()
文件内容读取
3 . fsockopen ()
无回显时判断请求是否被解析
05 SSRF漏泂利用限制绕过
1. 利用解析URL
2、IP地址转换成进制(在线转换工具)
3、添加端口可能过匹配正则
4、利用 xip.io、xip.name
5、短地址绕过
3、漏洞防御
01 防御措施
转载:https://blog.csdn.net/weixin_43263566/article/details/128891943
查看评论