1
、
SSRF
漏洞原理
SSRF(Server-Side Request Forgery:
服务器端请求伪造
)
一种由攻击者构造形成由服务端发起请求的一个安全漏洞
;
一般情况下,
SSRF
攻击的目标是从外网无法访问的内部系统。
(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
SSRF
形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目
标地址做过滤与限制。
2
、
SSRF
漏洞挖掘
黑盒探针:
-
业务功能点
1.
社交分享功能:获取超链接的标题等内容进行显示
2.
转码服务:通过
URL
地址把原地址的网页内容调优使其适合手机屏幕浏览
3.
在线翻译:给网址翻译对应网页的内容
4.
图片加载
/
下载:例如富文本编辑器中的点击下载图片到本地;通过
URL
地址加载或下
载图片
5.
图片
/
文章收藏功能:主要其会取
URL
地址中
title
以及文本的内容作为显示以求一
个好的用具体验
6.
云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的
信息,就可以进行
ssrf
测试
7.
网站采集,网站抓取的地方:一些网站会针对你输入的
url
进行一些信息采集工作
8.
数据库内置功能:数据库的比如
mongodb
的
copyDatabase
函数
9.
邮件系统:比如接收邮件服务器地址
10.
编码处理
,
属性信息处理,文件处理:比如
ffpmg
,
ImageMagick
,
docx
,
pdf
,
xml
处理器等
11.
未公开的
api
实现以及其他扩展调用
URL
的功能:可以利用
google
语法加上这些
关键字去寻找
SSRF
漏洞
-URL
关键参数
share
wap
url
link
src
source
target
u
display
sourceURl
imageurl
domain



重定向是让代码写进自己服务器 然后请求 重新访问127.0.0.1


