SSRF漏洞
1个回答
展开全部
最近给业务测试,发现了SSRF(服务器请求伪造攻击)漏洞,这里简单给大家做个介绍。
SSRF漏洞是由于服务器执行了攻击者控制的协议请求。假设攻击者在前端输入 http://www.baidu.com?u=file:///etc/passwd ,服务器执行了file:///etc/passwd。这里的协议请求是file协议,当然也可以是http、https等协议。
SSRF漏洞 与 任意URL跳转漏洞 的区别在于SSRF是服务器去执行攻击者控制的参数,而任意URL跳转漏洞是由于客户端去执行控制参数。
需要拉去或上传数据到其它服务器的地方
如:
1 获取服务器信息
2 探测内网
3 攻击跳板
我发现的漏洞是拉去头像信息时,会去另外一台服务上去拉去图片,比较2者URL不同,从而发现了漏洞,限于公司机密,这里介绍乌云案例
乌云案例
1 避免从前端输入参数最好
2 次之使用白名单的方式限定
3 禁止使用其它协议,只运行使用http和https协议
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
AiPPT
2024-09-19 广告
2024-09-19 广告
随着AI技术的飞速发展,如今市面上涌现了许多实用易操作的AI生成工具1、简介:AiPPT: 这款AI工具智能理解用户输入的主题,提供“AI智能生成”和“导入本地大纲”的选项,生成的PPT内容丰富多样,可自由编辑和添加元素,图表类型包括柱状图...
点击进入详情页
本回答由AiPPT提供
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询