SSRF: Server Side Request Forgery
服務端請求偽造。攻擊者構造形成看似由服務器發起請求的一個安全漏洞。基本上,SSRF的目標是外網無法Access的內部系統。
SSRF如何產生?
SSRF形成原因大多是server side從其他server應用獲取data時沒有對於目標位址做過濾跟限制。
比如說從指定的URL獲取了response,像是內容、圖片、下載等等。
當一個可以接受URL的API沒有對URL進行過濾時,那麼駭客可以利用URL的response去探測內網。
SSRF的出現情境
1. 社交分享功能: 獲取超連結的標題與內容並進行顯示。2. 轉碼服務: 通過URL地址把原地址的網頁內容調優使它適合手機閱覽(內容重新矲版整理)
3. 網頁翻譯: 將網址的網頁內容做文字翻譯
4. 圖片加載/下載: 通過URL在網頁的文本編輯器裡面顯示圖片或下載圖片
5. 圖片/文章收藏功能: 和1的情境差不多
6. 雲端服務: 雲端server可以由遠端執行命令來判斷網站是否存活,如果可以捕獲相應的訊息,就可以進行SSRF
7. 網站採集: 有些網站會對你輸入的URL進行一些訊息採集的工作
8. Database的內置功能: database中像是copy database的function
9. Mail System: 比如接收郵件服務器的位址
10 從遠端伺服器請求資源
SSRF的應對之道
1. 過濾response訊息:如果API要獲取某一種類型的訊息,再獲取response時需要先去過濾它是否符合標準。
2. 統一錯誤訊息
3. 設置URL白名單或是gethostbyname()判斷是否為內網IP
4. 限制請求的端口(Port),如限制為80, 443, 8080, 8090
5. 禁止跳轉
6. 進用不需要的協議(僅允許http和https請求)
留言