SSRF漏洞绕过手法?
A
利用@绕过限制白名单域名
利用@,当网站限制只能访问 http://www.xxx.com类型的域名时,可以采用http基本身份认证的方式绕过,如:http://www.xxx.com@www.xxc.com
绕过限制白名单内网IP
采用短网址绕过
利用特殊域名,xip.io可以指向任意域名(原理是DNS解析),即127.0.0.1.xip.io,可以解析为127.0.0.1
采用进制转换,127.0.0.1八进制:0177.0.0.
1;十六进制:0x7f.0.0.1;十进制:2130706433
利用:,http://[:]:80/ 会解析为 http://127.0.
0.1添加端口号,http://127.0.0.1:8080
利用句号,如127。0。0。1 会解析为 127.0.0.1
采用302跳转
绕过限制请求http协议
采用302跳转
采用短地址
Q
SSRF漏洞的危害?
A
对外网、服务器所在内网、本地进行端口扫描向内部任意主机的任意端口发送payload来攻击内网服务
DOS攻击(请求大文件,始终保持连接Keep-Alive Always)
攻击内网的web应用,如直接SQL注入、XSS攻击等利用file、gopher、dict协议读取本地文件、执行命令等
可以无视网站CDN
Q
SSRF漏洞的防范方法?
A
禁止跳转
过滤返回的信息
如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。
统一错误信息
避免用户可以根据错误信息来判断远程服务器的端口状态。
限制请求的端口
比如80,443,8080,8090。
禁止除HTTP和HTTPS外的协议
比如说仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://请求等引起的问题。
对请求地址设置白名单或者限制内网IP
XXE漏洞的原理?
A
XML文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击
Q
如何构建XXE攻击?
A
1.直接通过DTD外部实体声明
2.通过DTD文档引入外部DTD文档,再引入外部实体声明
3.通过DTD外部实体声明引入外部实体声明Q
XXE漏洞的危害?
A
任意文件读取