2021-08-16 CTFer成長之路-SSRF漏洞
SSRF的基本概念
SSRF(Server Side Request Forgery,服務端請求偽造)是一種攻擊者通過構造數據進而偽造服務器端發起請求的漏洞。因為請求是由內部發起的,所以一般情況下,SSRF漏洞攻擊的目標往往是從外網無法訪問的內部系統。
SSRF漏洞形成的原因多是服務端提供了從外部服務獲取數據的功能,但沒有對目標地址、協議等重要參數進行過濾和限制,從而導致攻擊者可以自由構造參數,而發起預期外的請求。
SSRF漏洞的攻擊方式
? file://:從文件系統中獲取文件內容,如file:///etc/passwd。
? dict://:字典服務器協議,讓客戶端能夠訪問更多字典源。在SSRF中可以獲取目標服務器上運行的服務版本等信息。
? gopher://:分布式的文檔傳遞服務,在SSRF漏洞攻擊中發揮的作用非常大。使用Gopher協議時,通過控制訪問的URL可實現向指定的服務器發送任意內容,如HTTP請求、MySQL請求等,所以其攻擊面非常廣。
TCP/IP
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。