最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

干货| WEB安全漏洞之SSRF

来源:懂视网 责编:小OO 时间:2024-10-14 12:00:52
文档

干货| WEB安全漏洞之SSRF

什么是SSRF;大家使用的服务中或多或少是不是都有以下的功能。1.通过URL地址分享内容。2.通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览,即所谓的转码功能。3.通过URL地址翻译对应文本的内容,即类似Google的翻译网页功能。4.通过URL地址加载或下载图片,即类似图片抓取功能。5.以及图片、文章抓取收藏功能。简单地说就是通过URL抓取其他服务器上数据然后做对应的操作的功能。以ThinkJS代码为例,的实现方法大概如下:
推荐度:
导读什么是SSRF;大家使用的服务中或多或少是不是都有以下的功能。1.通过URL地址分享内容。2.通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览,即所谓的转码功能。3.通过URL地址翻译对应文本的内容,即类似Google的翻译网页功能。4.通过URL地址加载或下载图片,即类似图片抓取功能。5.以及图片、文章抓取收藏功能。简单地说就是通过URL抓取其他服务器上数据然后做对应的操作的功能。以ThinkJS代码为例,的实现方法大概如下:

什么是SSRF

大家使用的服务中或多或少是不是都有以下的功能:

1.通过URL地址分享内容。

2.通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览,即所谓的转码功能。

3.通过URL地址翻译对应文本的内容,即类似Google的翻译网页功能。

4.通过URL地址加载或下载图片,即类似图片抓取功能。

5.以及图片、文章抓取收藏功能。

简单地说就是通过URL抓取其他服务器上数据然后做对应的操作的功能。以ThinkJS代码为例,我们的实现方法大概如下:

本来是个不错的功能,但是当用户输入一个服务器可访问的内网地址,这个情况下它就会把内网的内容抓取出来展现给外网的用户。大多数公司会在内网中放置一些与公司相关的资料和关键数据,如果应用程序对用户提供的URL和远端服务器返回的信息没有进行合适的验证和过滤,就可能存在这种服务端请求伪造的缺陷,即Server-Side Request Forgery,简称SSRF

SSRF的危害

简单来说如果你的这个功能存在SSRF漏洞的话,相当于在攻击者和内网之间牵了根线,透过该功能攻击者可以间接访问到内网。攻击者可以利用SSRF实现的攻击主要有5种

1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的Banner信息。

2.攻击运行在内网或本地的应用程序(比如溢出)。

3.对内网Web应用进行指纹识别,通过访问默认文件实现。

4.攻击内外网的Web应用,主要是使用GET参数就可以实现的攻击。

5.利用file协议读取本地文件。

其中最后一条的实现方式是用户输入file://本地文件协议地址,如果不作判断,程序很可能就会把本地文件读取出来返回给用户,例如file://etc/password服务器系统密码。

防御方法

首先我们需要禁用掉不需要的协议,仅允许HTTP(s)请求,防止最后一条使用file://等其他协议引起的问题,然后我们需要对输出内容进行判断,例如我应该输出一张图片,如果抓取返回来的是一段文本我们就不应该返回。以及如果抓取远端地址导致报错返回的情况,我们需要统一处理返回给用户的内容,而不是直接将远端服务器的内容返回给用户,这样让攻击者了解到了更多远端服务器的信息。

除了输出内容的处理,我们还要对输入地址进行限制,过滤内网IP,限制访问内网行为。以之前的示例代码为例,正常我们会增加如下处理:

短链接绕过

大部分情况下这样处理是没有问题的,不过攻击者可不是一般人。这里存在一个两个可以绕过的方式,首先是短链接,短链接是先到短链接服务的地址之后再302跳转到真实服务器上,如果攻击者对内网地址进行短链处理之后以上代码会判断短链服务的IP为合法IP而通过校验。

针对这种绕过方式,我们有两种方法来阻止:

1.直接根据请求返回的响应头中的HOST来做内网IP判断。

2.由于跳转后的地址也还是需要DNS解析的,所以只要在每次域名请求DNS解析处都做内网IP判断的逻辑即可。

DNS重新绑定绕过

另外一种绕过方式是利用DNS重绑定攻击。

DNS如何重新绑定的工作

攻击者注册一个域名,并在攻击者控制下将其代理给DNS服务器。服务器配置为很短响应时间的TTL记录,防止响应被缓存。当受害者浏览到恶意域时,攻击者的DNS服务器首先用托管恶意客户端代码的服务器的IP地址作出响应。例如,他们可以将受害者的浏览器指向包含旨在在受害者计算机上执行的恶意JavaScript或Flash脚本的网站。

恶意客户端代码会对原始域名进行额外访问。这些都是由同源政策所允许的。但是,当受害者的浏览器运行该脚本时,它会为该域创建一个新的DNS请求,并且攻击者会使用新的IP地址进行回复。例如,他们可以使用内部IP地址或互联网上某个目标的IP地址进行回复。

简单来说就是利用DNS服务器来使得每次解析返回不同的IP,当在校验IP的时候DNS解析返回合法的值,等后续重新请求内容的时候DNS解析返回内网IP。这种利用了多次DNS解析的攻击方式就是DNS重新绑定攻击。

由于DNS重新绑定攻击是利用了多次解析,所以我们最好将校验和抓取两次DNS解析合并成一次,这里我们也有两种方法来阻止:

1.将第一次DNS解析得到的IP直接用于第二次请求的DNS解析,去除第二次解析的问题。

2.在抓取请求发起的时候直接判断解析的IP,如果不符合的话直接拒绝连接。

针对以上解决方法,有开发者直接封装了ssrf-agent模块,使用的时候只要将其传入即可实现一次解析,多次判断的功能,下面是简单的使用示例:

结束语

SSRF可以说是经久不衰的漏洞攻击了,早些年百度、人人、360搜索等都有过相应的案例。一般以下场景可能会存在SSRF问题,我们需要多加注意:

1.能够对外发起网络请求的地方,就可能存在SSRF漏洞。

2.从远程服务器请求资源(Upload from URL,Import&Export RSS Feed)。

3.数据库内置功能(Oracle、MongoDB、MSSQL、Postgres、CouchDB)。

4.Webmail收取其他邮箱邮件(POP3、IMAP、SMTP)。

5.文件处理、编码处理、属性信息处理(ffmpeg、ImageMagic、DOCX、PDF、XML)。

文档

干货| WEB安全漏洞之SSRF

什么是SSRF;大家使用的服务中或多或少是不是都有以下的功能。1.通过URL地址分享内容。2.通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览,即所谓的转码功能。3.通过URL地址翻译对应文本的内容,即类似Google的翻译网页功能。4.通过URL地址加载或下载图片,即类似图片抓取功能。5.以及图片、文章抓取收藏功能。简单地说就是通过URL抓取其他服务器上数据然后做对应的操作的功能。以ThinkJS代码为例,的实现方法大概如下:
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top