CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划( 五 )

换行符是“\r\n”换成“%0D%0A” 。 将url编码后的字符串放在ssrf的域名后面 , 发送 。
CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
反弹成功
CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图

CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
SSRF漏洞相关绕过
1、常用绕过方法
1.@
http://abc@127.0.0.1实际上是以用户名abc连接到站点127.0.0.1 , 同理http://8.8.8.8@127.0.0.1:8080、http://127.0.0.1#8.8.8.8 在对@解析域名中 , 不同的处理函数存在处理差异 , 如:
http://www.aaa.com@www.bbb.com@www.ccc.com
在PHP的parse_url中会识别www.ccc.com , 而libcurl则识别为www.bbb.com
2.利用[::]
可以利用[::]来绕过localhost
http://[::]:80/ >>> http://127.0.0.1 3.添加端口号
http://127.0.0.1:8080 4.利用短网址
站长工具短网址
百度短网址
5.利用特殊域名
原理是DNS解析 。 xip.io可以指向任意域名 , 即
127.0.0.1.xip.io , 可解析为127.0.0.1 6.利用DNS解析
在域名上设置A记录 , 指向127.0.1
7.利用进制转换
127.0.0.1八进制:0177.0.0.1十六进制:0x7f.0.0.1十进制:2130706433 8.句号
127 。 0 。 0 。 1 >>> 127.0.0.1 9.302跳转
使用https://tinyurl.com生成302跳转地址
2、常见限制
1.限制为http://www.xxx.com 域名
采用http基本身份认证的方式绕过 。 即@
http://www.xxx.com@www.xxc.com
2.限制请求IP不为内网地址
当不允许ip为内网地址时
(1)采取短网址绕过
(2)采取特殊域名
(3)采取进制转换
3.限制请求只为http协议
(1)采取302跳转
(2)采取短地址
CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
SSRF漏洞防御
1、禁用不需要的协议(如:file:///、gopher://,dict://等) 。 仅仅允许http和https请求
2、统一错误信息 , 防止根据错误信息判断端口状态
3、禁止302跳转 , 或每次跳转 , 都检查新的Host是否是内网IP , 直到抵达最后的网址
4、设置URL白名单或者限制内网IP
CSDNSSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
本文插图
后记
在SSRF漏洞的学习过程中 , 遇到了一些问题 , 比如反弹shell到公网服务器 , 折腾了许久 。 不过最终克服了问题 。 同时 , 通过SSRF漏洞的学习 , 发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小 , 并且SSRF漏洞对内网的一些应用危害比较大 。 所以在开发过程中 , 要尽量避免产生SSRF漏洞 。
版权声明:本文为CSDN博主「Qwzf」的原创文章 , 遵循CC 4.0 BY-SA版权协议 , 转载请附上原文出处链接及本声明 。
原文链接:https://blog.csdn.net/qq_43625917/article/details/104528645
?Facebook 公司:如何清除 960 万句“脏话”?
?Linux 之父怒删工程师提交的补丁 , 称“太蠢了”网友:怼得好!
?张一鸣是如何练就字节跳动的
?性能超越最新序列推荐模型 , 华为诺亚方舟提出记忆增强的图神经网络


推荐阅读