1.图片加载与下载:通过 URL 地址加载或下载图片
2.从远程服务器请求资源
3.数据库内置功能
4.Web Mail 收取其他邮箱邮件
5.文件处理、编码处理、属性信息处理
SSRF服务端请求伪造,攻击利用了可访问Web服务器(A)的特定功能构造恶意payload;攻击者在访问A时,利用A的特定功能构造特殊payload,由A发起对内部网络中系统B(内网隔离,外部不可访问)的请求,从而获取敏感信息。此时A被作为中间人(跳板)进行利用。
触发点简单来说就是这个漏洞的入口,也就是所谓的突破口。寻找触发点的目的是为了更好的构造Payload,好一点的方法就是通过逆向找到触发点然后构造好的payload然后进行攻击。触发点对于ssrf来说还是很重要的。高危触发点有如下这些:
(1)图片加载与下载:通过URL地址加载或下载图片
(2)从远程服务器请求资源
(3)数据库内置功能(Orage,MongoDB,MSSQL,Posgres,couchDB)
(4)Web Mail收取其他邮箱邮件
(5)文件处理、编码处理、属性信息处理(FFmpeg,docx,pdf,XML处理)
触发点简单来说就是这个漏洞的入口,也就是所谓的突破口。寻找触发点的目的是为了更好的构造Payload,好一点的方法就是通过逆向找到触发点然后构造好的payload然后进行攻击。触发点对于ssrf来说还是很重要的。高危触发点有如下这些:
图片加载与下载:通过URL地址加载或下载图片。
从远程服务器请求资源。
数据库内置功能(Orage,MongoDB,MSSQL,Posgres,couchDB)。
Web Mail收取其他邮箱邮件。
文件处理、编码处理、属性信息处理(FFmpeg,docx,pdf,XML处理)。
推荐文章