Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1942626
  • 博文数量: 2504
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 25169
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2504)

文章存档

2024年(349)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2023-06-28 11:47:26

  SSRF漏洞是渗透测试工程师人人熟知的安全漏洞之一,该漏洞危害较大,并且容易出现在各种功能点中,而且防御难度也非常大。那么网络安全中SSRF漏洞是什么?形成原因有哪些?我们来看看具体的内容介绍。

  什么是SSRF?

  SSRF服务器请求伪造,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。

  形成的原因是什么?

  SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片、文档等等。

  SSRF的攻击方式有哪些?

  1、可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息

  2、攻击运行在内网或本地的应用程序

  3、对内网web应用进行指纹识别,通过访问默认文件实现

  4、攻击内外网的web应用,主要是使用get参数就可以实现的攻击

  5、利用file协议读取本地文件等。

  如何修复漏洞?

  1、使用地址白名单

  2、对返回内容进行识别

  3、需要使用互联网资源而无法使用白名单的情况:首先禁用CURLOPT_FOLLOWLOCATION;然后通过域名获取目标ip,并过滤内部ip;{BANNED}最佳后识别返回的内容是否与假定内容一致。

阅读(180) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~