SSRF(服务端请求伪造)原理/防御
原理
攻击者伪造服务器获取资源的请求,通过服务器来攻击内部系统
比如端口扫描,读取默认文件判断服务架构,或者配合SQL注入等其他漏洞攻击内网的主机
【SSRF(服务端请求伪造)原理/防御】
触发点/检测
SSRF常出现在URL中,比如分享,翻译,图片加载,文章收藏等功能
对以上的功能点抓包分析请求的URL,如果访问的是另一个服务器的地址,就可能存在SSRF漏洞
防御
SSRF常用的防御手段有五种
- 禁用不需要的协议,只允许http和https请求
- 黑名单内网IP,请求的地址不能是内网的地址
- 限制请求的端口为http常用的端口,来防止端口探测
- 限制错误信息,避免用户根据错误信息判断端口状态
- 过滤返回的信息,展示给用户之前,先判断是否符合规范
推荐阅读
- 基于微信小程序带后端ssm接口小区物业管理平台设计
- 社保代缴公司服务费包含哪些
- Node.js中readline模块实现终端输入
- django-前后端交互
- 移动端h5调试方法
- “沉溺”疫情
- 私有化轻量级持续集成部署方案--03-部署web服务(下)
- Jsr303做前端数据校验
- 探索免费开源服务器tomcat的魅力
- 40under40|40under40|思想会-那什么拯救你,我的"高端"甲方"爸爸"