💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。
- 推荐:kwan 的首页,持续学习,不断总结,共同进步,活到老学到老
- 导航
- 檀越剑指大厂系列:全面总结 java 核心技术,jvm,并发编程 redis,kafka,Spring,微服务等
- 常用开发工具系列:常用的开发工具,IDEA,Mac,Alfred,Git,typora 等
- 数据库系列:详细总结了常用数据库 mysql 技术点,以及工作中遇到的 mysql 问题等
- 新空间代码工作室:提供各种软件服务,承接各种毕业设计,毕业论文等
- 懒人运维系列:总结好用的命令,解放双手不香吗?能用一个命令完成绝不用两个操作
- 数据结构与算法系列:总结数据结构和算法,不同类型针对性训练,提升编程思维,剑指大厂
非常期待和您一起在这个小小的网络世界里共同探索、学习和成长。💝💝💝 ✨✨ 欢迎订阅本专栏 ✨✨
博客目录
- **SSRF 攻击原理**
- **SSRF 危害**
- **防御措施**
- **示例场景**
- **工具与检测**
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种攻击技术,攻击者诱使服务器向内部或受限制的资源发起非预期的请求,可能导致数据泄露、内部服务探测或权限提升。以下是 SSRF 的详细解析及防御建议:
SSRF 攻击原理
-
触发场景
- 应用允许用户控制请求的 URL(如网页抓取、图片加载、API 调用等)。
- 服务器未对用户提供的 URL 进行严格校验,直接发起请求。
-
常见攻击目标
- 内部服务:如数据库(
http://10.0.0.1:3306
)、管理界面(http://localhost/admin
)。 - 云元数据:如 AWS 的
111.111.111.111
,获取实例凭证。 - 本地文件:通过
file://
协议读取敏感文件(file:///etc/passwd
)。 - 协议滥用:利用
dict://
、gopher://
等协议与未授权服务交互。
- 内部服务:如数据库(
-
绕过技巧
- IP 格式绕过:使用十六进制(
0x7f000001
)、八进制 IP 或域名指向内网 IP。 - 重定向:通过 URL 短服务或可控的 HTTP 302 跳转绕过黑名单。
- DNS 重绑定:通过控制域名解析,使同一域名在不同时间返回内外网 IP。
- IP 格式绕过:使用十六进制(
SSRF 危害
- 敏感数据泄露:读取本地文件、云元数据或内部服务数据。
- 内部网络探测:扫描内网端口和服务,识别脆弱组件。
- 远程代码执行(RCE):结合内部服务的漏洞(如 Redis 未授权访问)实现攻击。
- 服务端请求伪造链:与其他漏洞(如 XXE、SQLi)结合扩大影响。
防御措施
-
输入校验与过滤
- 白名单机制:仅允许访问指定的域名或 IP(如公开的 CDN 域名)。
- 禁用危险协议:限制请求协议为
HTTP/HTTPS
,禁用file
、gopher
等。 - 解析并验证 IP:将 URL 解析为 IP 后,检查是否属于内网地址段(如
10.0.0.0/8
、127.0.0.0/8
)。
-
网络层防护
- 隔离内部服务:将数据库、管理后台等部署在独立网络,严格限制出站流量。
- 防火墙规则:禁止服务器访问非必要的内部 IP 和端口。
- 云元数据防护:配置云安全组或使用 IMDSv2(需 Token 验证)。
-
服务端配置
- 禁用重定向:避免跟随 HTTP 3xx 跳转至恶意地址。
- 最小化网络权限:运行服务器的进程应仅有必要的外网访问权限。
- 错误信息处理:避免将内部服务响应(如错误详情)返回给客户端。
-
代码层防护
- 使用安全库:如 Python 的
requests
库结合urlparse
解析,避免自行拼接 URL。 - 代理隔离:通过代理服务器转发请求,避免服务器直接暴露内网访问能力。
- 使用安全库:如 Python 的
示例场景
-
漏洞代码(PHP):
$url = $_GET['url']; // 用户直接控制URL $data = file_get_contents($url); echo $data;
攻击:
http://victim.com/fetch.php?url=file:///etc/passwd
-
修复代码:
$allowed_domains = ['example.com', 'trusted-cdn.com']; $url = parse_url($_GET['url']); if (!in_array($url['host'], $allowed_domains)) {die("Invalid URL"); } // 仅允许HTTP/HTTPS if (!in_array($url['scheme'], ['http', 'https'])) {die("Unsupported protocol"); }
工具与检测
- 测试工具:Burp Suite Collaborator、SSRFmap、Gopherus。
- 在线检测:使用
interact.sh
或requestbin.com
观察服务器是否发起请求。
通过综合输入校验、网络隔离、协议限制和权限最小化,可有效缓解 SSRF 风险。在云原生环境下,还需结合云服务商的安全特性(如 AWS 的 IMDSv2)进行纵深防御。
觉得有用的话点个赞
👍🏻
呗。
❤️❤️❤️本人水平有限,如有纰漏,欢迎各位大佬评论批评指正!😄😄😄💘💘💘如果觉得这篇文对你有帮助的话,也请给个点赞、收藏下吧,非常感谢!👍 👍 👍
🔥🔥🔥Stay Hungry Stay Foolish 道阻且长,行则将至,让我们一起加油吧!🌙🌙🌙