SSRF漏洞

 我来答
天然槑17
2022-07-09 · TA获得超过1.1万个赞
知道大有可为答主
回答量:6425
采纳率:100%
帮助的人:36.6万
展开全部

  最近给业务测试,发现了SSRF(服务器请求伪造攻击)漏洞,这里简单给大家做个介绍。

  SSRF漏洞是由于服务器执行了攻击者控制的协议请求。假设攻击者在前端输入 http://www.baidu.com?u=file:///etc/passwd ,服务器执行了file:///etc/passwd。这里的协议请求是file协议,当然也可以是http、https等协议。
   SSRF漏洞 任意URL跳转漏洞 的区别在于SSRF是服务器去执行攻击者控制的参数,而任意URL跳转漏洞是由于客户端去执行控制参数。

   需要拉去或上传数据到其它服务器的地方
如:

1 获取服务器信息
2 探测内网
3 攻击跳板

我发现的漏洞是拉去头像信息时,会去另外一台服务上去拉去图片,比较2者URL不同,从而发现了漏洞,限于公司机密,这里介绍乌云案例
乌云案例

1 避免从前端输入参数最好
2 次之使用白名单的方式限定
3 禁止使用其它协议,只运行使用http和https协议

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
AiPPT
2024-09-19 广告
随着AI技术的飞速发展,如今市面上涌现了许多实用易操作的AI生成工具1、简介:AiPPT: 这款AI工具智能理解用户输入的主题,提供“AI智能生成”和“导入本地大纲”的选项,生成的PPT内容丰富多样,可自由编辑和添加元素,图表类型包括柱状图... 点击进入详情页
本回答由AiPPT提供
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式