SSRF漏洞會造成以下危害:
內網探測:攻擊者若利用SSRF漏洞可以對內網服務器、辦公機進行端口掃描、資產掃描、漏洞掃描,發現服務器內部的可用端口和漏洞等;
竊取本地和內網敏感數據:攻擊者實施SSRF攻擊后可以訪問和下載內網的敏感數據,利用文件傳輸協議訪問服務器本地文件,上傳木馬或者病毒。
攻擊服務器本地或內網應用:攻擊者借助SSRF漏洞發現服務器內部存在的其他漏洞,然后利用發現的漏洞進一步發起攻擊利用。
跳板攻擊:借助存在 SSRF 漏洞的服務器對內或對外發起攻擊,以隱藏自己真實IP地址用來防止受害者溯源和追蹤。
繞過安全防御:如果利用SSRF漏洞攻擊者可以很簡單的繞過常見的防御措施和設備,直接對內網進行攻擊。
無視CDN的防護:CDN主要可以對網站服務器的真實地址進行隱藏,而SSRF則可以無視CDN加速技術的防御直接識別真實的ip地址。
攻擊web應用:攻擊內外網的 web 應用,主要是使用 GET 參數就可以實現的攻擊。
進行指紋識別:對內網 WEB 應用進行指紋識別,通過訪問默認文件實現。
實現CRLF注入:利用Redis未授權訪問,HTTP CRLF注入實現getshell。
防御SSRF漏洞的方法有以下這些:
過濾返回信息,驗證遠程服務器對請求的響應是比較容易的方法。如果web應用是去獲取某一種類型的文件。那么在把返回結果展示給用戶之前先驗證返回的信息是否符合標準。
統一錯誤信息,避免用戶可以根據錯誤信息來判斷遠端服務器的端口狀態。
限制請求的端口為http常用的端口,比如,80、443、8080、8090等端口。
黑名單內網ip。避免應用被用來獲取獲取內網數據,攻擊內網。
禁用不需要的協議。僅僅允許http和https請求。可以防止類似于file:///、gopher://、ftp://等引起的問題。
file:///
gopher://
ftp://
回答所涉及的環境:聯想天逸510S、Windows 10。
SSRF漏洞會造成以下危害:
內網探測:攻擊者若利用SSRF漏洞可以對內網服務器、辦公機進行端口掃描、資產掃描、漏洞掃描,發現服務器內部的可用端口和漏洞等;
竊取本地和內網敏感數據:攻擊者實施SSRF攻擊后可以訪問和下載內網的敏感數據,利用文件傳輸協議訪問服務器本地文件,上傳木馬或者病毒。
攻擊服務器本地或內網應用:攻擊者借助SSRF漏洞發現服務器內部存在的其他漏洞,然后利用發現的漏洞進一步發起攻擊利用。
跳板攻擊:借助存在 SSRF 漏洞的服務器對內或對外發起攻擊,以隱藏自己真實IP地址用來防止受害者溯源和追蹤。
繞過安全防御:如果利用SSRF漏洞攻擊者可以很簡單的繞過常見的防御措施和設備,直接對內網進行攻擊。
無視CDN的防護:CDN主要可以對網站服務器的真實地址進行隱藏,而SSRF則可以無視CDN加速技術的防御直接識別真實的ip地址。
攻擊web應用:攻擊內外網的 web 應用,主要是使用 GET 參數就可以實現的攻擊。
進行指紋識別:對內網 WEB 應用進行指紋識別,通過訪問默認文件實現。
實現CRLF注入:利用Redis未授權訪問,HTTP CRLF注入實現getshell。
防御SSRF漏洞的方法有以下這些:
過濾返回信息,驗證遠程服務器對請求的響應是比較容易的方法。如果web應用是去獲取某一種類型的文件。那么在把返回結果展示給用戶之前先驗證返回的信息是否符合標準。
統一錯誤信息,避免用戶可以根據錯誤信息來判斷遠端服務器的端口狀態。
限制請求的端口為http常用的端口,比如,80、443、8080、8090等端口。
黑名單內網ip。避免應用被用來獲取獲取內網數據,攻擊內網。
禁用不需要的協議。僅僅允許http和https請求。可以防止類似于
file:///、gopher://、ftp://等引起的問題。回答所涉及的環境:聯想天逸510S、Windows 10。