SSRF(Server-Side Request Forgery)全称服务端请求伪造
因SSRF通常被用来进行端口扫描,所以这个漏洞也叫XSPA,全称cross site port attack,跨站点端口攻击
意味着 凡是需要服务端发起请求的地方都可能存在漏洞
1.远程图片下载 ——— 》 Discuz ! x 3.2
2.加载远程文件 ——— 》 某吧导入远程视频
3.离线下载 ——— 》百度网盘
——— 》迅雷
4.远程头像
5.网页翻译
等等需要服务器发起请求的地方
挖掘技巧:
- 数据层面需要关注的关键字段是URL、IP地址、链接等,关键字有:
share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain
- 业务层面需关注任何通过URL进行资源调用(入)或向外发起网络请求(出)的功能,如通过url文件上传下载处是存在SSRF最多的场景。
- 其他具体业务场景包括:内容展示、社交分享、在线翻译、收藏功能、WebMail邮箱、各种处理工具(FFpmg)等
1.Gopher 协议
对目标发起攻击的主要协议
gopher://xxxxxx:port/_主体
主体部分需要进行url编码
2.Dict 协议
探测端口操作,以及版本信息
dict://xxxx:port/info
3.ftp 协议
只能探测是否存在ftp,不能进行暴力破解
4.http协议
用来探测是否存在ssrf
绕过技巧:
1 利用@Example Domain@127.0.0.1
2 利用短地址 http://dwz.cn/11SMa >>> http://127.0.0.1
3 利用特殊域名http://127.0.0.1.xip.io/
4 利用Enclosed alphanumerics
5 利用句号127。0。0。1 >>> 127.0.0.1
6 利用进制转换 可以是十六进制,八进制等。http://127.0.0.1 >>> http://0177.0.0.1/
7 利用特殊地址http://0/