SSRF伺服器請求偽造
阿新 • • 發佈:2021-07-25
一種由攻擊者構造形成由伺服器發起請求的一個安全漏洞。ssrf攻擊的目標是從外網無法訪問內部系統,因為他是從伺服器端傳送,所以可以把請求到與它相連而與外網隔離的內部系統
形成原因
由於伺服器端提供了其他伺服器應用獲取資料的功能且沒有對目標地址進行過濾和限制
例子:
指定url地址獲取網頁文字內容
載入指定地址的圖片
下載
等
自己的主機通過轉發從而進入內網主機1號,但內網主機2號無法與外面的進行資料互動,但又可以與1號進行資料互動,可以利用1號為跳板,對內網主機2號進行資料互動,然後轉發給自己的主機,從而達到ssrf請求偽造
例如圖片的引數
www.xxx.com/a.jsp?image=主機二號的地址圖片
常見的位置
- 分享:通過url地址分享網頁內容
- 轉碼服務
- 線上翻譯
- 圖片載入與下載
- 圖片、文章收藏功能
- 未公開的api介面實現以及其他呼叫url的功能
- 關鍵字 share、link、source、display、imageurl等