Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1620967
  • 博文数量: 2212
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 22249
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2212)

文章存档

2024年(62)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2024-04-16 15:37:40

  网络安全专业是当前非常热门的行业,随着网络安全问题日益严峻,人才需求量急速增加,该行业的就业前景也越来越好。而想要成为一名优秀的网络安全工程师,了解常见攻击手段是非常必要的,那么SSRF攻击是什么?有哪些危害?以下是详细内容介绍。

  SSRF是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统。简单来说就是利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网进行攻击。

  SSRF漏洞也被称为跨站点端口攻击,主要用于端口扫描。

  SSRF主要产生的原因大都都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

  有哪些危害?

  内网探测:攻击者若利用 SSRF 漏洞可以对内网服务器、办公机进行端口扫描、资产扫描、漏洞扫描,发现服务器内部的可用端口和漏洞等。

  窃取本地和内网敏感数据:攻击者实施SSRF攻击后可以访问和下载内网的敏感数据,利用文件传输协议访问服务器本地文件,上传木马或者病毒。

  攻击服务器本地或内网应用:攻击者借助SSRF漏洞发现服务器内部存在的其他漏洞,然后利用发现的漏洞进一步发起攻击利用。

  跳板攻击:借助存在SSRF漏洞的服务器对内或对外发起攻击,以隐藏自己真实IP地址用来防止受害者溯源和追踪。

  绕过安全防御:如果利用SSRF漏洞攻击者可以很简单的绕过常见的防御措施和设备,直接对内网进行攻击。

  无视CDN的防护:CDN主要可以对网站服务器的真实地址进行隐藏,而SSRF则可以无视CDN加速技术的防御直接识别真实的ip地址。

  攻击Web应用:攻击内外网的web应用,主要是使用get参数就可以实现的攻击。

  进行指纹识别:对内网web应用进行指纹识别,通过访问默认文件实现。

  实现CRLF注入:利用Redis未授权访问,HTTP CRLF注入实现getshell。

阅读(130) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~