<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SSRF 漏洞會造成哪些危害


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    1771
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1

    SSRF漏洞會造成以下危害:

    • 內網探測:攻擊者若利用SSRF漏洞可以對內網服務器、辦公機進行端口掃描、資產掃描、漏洞掃描,發現服務器內部的可用端口和漏洞等;

    • 竊取本地和內網敏感數據:攻擊者實施SSRF攻擊后可以訪問和下載內網的敏感數據,利用文件傳輸協議訪問服務器本地文件,上傳木馬或者病毒。

    • 攻擊服務器本地或內網應用:攻擊者借助SSRF漏洞發現服務器內部存在的其他漏洞,然后利用發現的漏洞進一步發起攻擊利用。

    • 跳板攻擊:借助存在 SSRF 漏洞的服務器對內或對外發起攻擊,以隱藏自己真實IP地址用來防止受害者溯源和追蹤。

    • 繞過安全防御:如果利用SSRF漏洞攻擊者可以很簡單的繞過常見的防御措施和設備,直接對內網進行攻擊。

    • 無視CDN的防護:CDN主要可以對網站服務器的真實地址進行隱藏,而SSRF則可以無視CDN加速技術的防御直接識別真實的ip地址。

    • 攻擊web應用:攻擊內外網的 web 應用,主要是使用 GET 參數就可以實現的攻擊。

    • 進行指紋識別:對內網 WEB 應用進行指紋識別,通過訪問默認文件實現。

    • 實現CRLF注入:利用Redis未授權訪問,HTTP CRLF注入實現getshell。

    防御SSRF漏洞的方法有以下這些:

    • 過濾返回信息,驗證遠程服務器對請求的響應是比較容易的方法。如果web應用是去獲取某一種類型的文件。那么在把返回結果展示給用戶之前先驗證返回的信息是否符合標準。

    • 統一錯誤信息,避免用戶可以根據錯誤信息來判斷遠端服務器的端口狀態。

    • 限制請求的端口為http常用的端口,比如,80、443、8080、8090等端口。

    • 黑名單內網ip。避免應用被用來獲取獲取內網數據,攻擊內網。

    • 禁用不需要的協議。僅僅允許http和https請求。可以防止類似于file:///gopher://ftp://等引起的問題。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类