商机互联做的网站和推广怎么样网络营销是做什么的
目录
一、📖漏洞描述
二、🔗漏洞利用过程
三、🔍漏洞进阶玩法
四、📑漏洞类型
五、⚠️漏洞危害
六、🔒漏洞防御
一、📖漏洞描述
SSRF 是指攻击者构造请求,由服务器端发起请求去访问内部或外部的资源,攻击者借助服务端的“身份”达到探测内网、读取敏感数据、打内网服务、甚至命令执行等目的。
二、🔗漏洞利用过程
- 发现漏洞点
识别接受 URL 参数的功能模块,如文件下载、网页截图、API 转发等。
示例:url=http://xx.com/image.jpg
- 构造恶意请求
替换为内部资源:
示例:url=http://127.0.0.1:8080/admin
- 服务端发起请求
服务端以自身权限执行请求,不受防火墙等限制。 - 分析响应结果
若无鉴权,服务端可能返回敏感信息或执行后台操作。
三、🔍漏洞进阶玩法
- 无回显 SSRF + DNSLog
- 利用 DNSLog 确认服务端是否发出请求,适用于盲打场景。
- SSRF + Redis(gopher 协议)
- 构造恶意 gopher payload,打入 Redis,写 shell 拿权限。
- SSRF + FastCGI(php-fpm)
- 打通 php-fpm 的 FastCGI 服务,远程命令执行。
- SSRF 打云环境
- 读取如
http://169.254.169.254/
(云厂商 metadata 地址),窃取云 API 凭据,横向渗透。
- 读取如
四、📑漏洞类型
- 有回显SSRF
- 服务器会把目标资源的响应内容直接返回给攻击者,攻击者无需借助任何外部通道,即可看到结果。
- 盲(无回显)SSRF
- 服务端发起了请求,但攻击者无法直接获取响应内容,需借助 DNSLog 等侧信道验证 SSRF 是否成功。
- 半盲SSRF
- 服务器响应中不包含目标内容本身,但会返回一些提示信息或状态码,供攻击者判断请求是否成功。
五、⚠️漏洞危害
🔍 内网探测:端口扫描、主机识别(如开放 Redis、Memcached 等)
🔓 打业务系统:调用受信任接口,绕过鉴权
🧨 发起 DDoS:构造大量外部请求攻击目标
📂 读取本地文件:file:///etc/passwd
、file:///proc/self/environ
☁️ 云平台渗透:获取云 metadata,窃取 token,打穿云上 IAM 权限
🚪 打穿逻辑漏洞:越权访问、跳过认证
六、🔒漏洞防御
✅ URL 白名单机制
- 限制可请求的目标地址(如只允许访问特定 API),适用于场景固定的服务。
✅ 禁用危险协议
- 拒绝处理
file://
、gopher://
、dict://
等危险协议。
✅ 内网地址屏蔽
- 禁止访问本地回环地址(127.0.0.1/localhost)、内网段(如 10.0.0.0/8、192.168.0.0/16)
✅ 请求隔离沙箱/代理
- 对请求发起方进行权限隔离,避免利用高权限服务器发起敏感请求。
✅ 限制响应内容
- 防止回显敏感数据,如内部管理页面内容、云凭据等。