ssrf漏洞分析与实践
时间: 2024-04-27 13:20:24 浏览: 230
引用中提到了SSRF(Server-Side Request Forgery:服务器端请求伪造)的概述和形成原因。SSRF的形成往往是由于服务端提供了从其他服务器获取数据的功能,但没有对目标地址进行严格过滤与限制,导致攻击者可以传入任意地址来让后端服务器对其发起请求,并返回目标地址的数据。在PHP中,如果使用file_get_contents()、fsockopen()、curl_exec()等函数时使用不当,就会导致SSRF漏洞的产生。为了防止SSRF漏洞,需要对目标地址进行过滤和限制。中提到了一些攻击方式,如攻击运行在内网的系统或应用程序,获取内网系统的弱口令进行内网漫游,并对有漏洞的内网Web应用实施攻击获取Webshell。中提到了通过SSRF漏洞可以获取目标服务器的banner信息,并进一步进行扫描和探测,获取更多的内网资源,从而进行更进一步的攻击。SSRF的问题在于,前端传入的URL被后台使用curl_exec()进行请求,然后将请求的结果返回给前端。除了HTTP/HTTPS协议,curl还支持其他一些协议,如FTP、FTPS、GOPHER、TELNET、DICT、FILE以及LDAP等。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* [SSRF漏洞原理和实验](https://blog.csdn.net/gl620321/article/details/90737148)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"]
- *2* [SSRF漏洞分析与实践笔记](https://blog.csdn.net/lm19770429/article/details/108574028)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"]
- *3* [10-3ssrf漏洞原理和案例实验演示](https://blog.csdn.net/m0_53008479/article/details/125693390)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"]
[ .reference_list ]
阅读全文