《原神攻略》稻妻無明砦可挖掘寶箱位置標註
一、SSRF概述
1.1 概述
SSRF(Server-Side Request Forgery:伺服器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。(正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統)
SSRF 形成的原因大都是由於服務端提供了從其他伺服器應用獲取資料的功能且沒有對目標地址做過濾與限制。比如從指定URL地址獲取網頁文字內容,載入指定地址的圖片,下載等等。利用的是服務端的請求偽造。ssrf是利用存在缺陷的web應用作為代理攻擊遠端和本地的伺服器
CSRF:
攻擊者盜用了你的身份,以你的名義傳送惡意請求。CSRF能夠做的事情包括:以你的名義傳送郵件,發訊息,盜用你的賬號,甚至於購買商品,虛擬貨幣轉賬。。。
發生條件:
1、登入受信任網站A,並在本地生成Cookie。
2、在不登出A的情況下,訪問危險網站B。
1.2 危害
1.繞過CDN找到真實ip,如果存在web漏洞,伺服器發起請求連線,也能獲得目標站點的真實IP
2.利用gopher或者file協議讀取到有價值的東西探測內部資源。
url=file:////var/www/html/tp_5.0.24/application/config.php
3.配合redis打組合拳拿下shell
url=gopher://127.0.0.1:6379/info //利用gopher探測 url=dict://127.0.0.1:6379/info //利用dict url=dict://127.0.0.1:6379/set d '<?php phpinfo();?>' //寫入
4.尋找通過get方法就能造成攻擊的web內部資產,比如get型注入,strut2
5.探測內網資訊、攻擊內網或本地其他服務穿透防火牆
二、利用
2.1漏洞出現點
1.通過url分享網頁
2.轉碼編碼處
3.圖片載入下載
4.線上翻譯
5.圖片文章收藏功能
6.從URL關鍵字中尋找
share
wap
url
link
src
source
target
u
3g
display
sourceURl
imageURL
domain
2.2繞過方式
1.利用@ # 符號
http://[email protected]:8080 http://127.0.0.1:8080#abc
2.利用 [::] 繞過localhost
http://[::]:80/ >>> http://127.0.0.1
3.利用短地址
http://dwz.cn/11SMa >>> http://127.0.0.1
4.轉換進位制
將IP轉換為十六進位制或八進位制
5.可以指向任意IP的域名 xip.io
6.利用句號 。
127。0。0。1 >>> 127.0.0.1
三、防禦方法
1.限制常用http請求的埠比如 80、443、8080、8090
2.統一錯誤資訊,避免使用者可以根據錯誤資訊來判斷遠端伺服器的埠狀態。
3.設定ulr白名單或者黑名單限制IP
4.過濾返回資訊,驗證遠端伺服器對請求的響應是比較容易的方法。如果web應用是去獲取某一種型別的檔案。那麼在把返回結果展示給使用者之前先驗證返回的資訊是否符合標準。