1、原理:
利用存在缺陷的web应用作为代理攻击远程和本地的服务器。
2、攻击方式:
攻击者想要访问主机B上的服务,但是由于存在防火墙或者主机B是属于内网主机等原因导致攻击者无法直接访问主机B。而服务器A存在SSRF漏洞,这时攻击者可以借助服务器A来发起SSRF攻击,通过服务器A向主机B发起请求,从而获取主机B的一些信息。
3、防御方式:
①过滤返回的信息,如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。

②统一错误信息,避免用户可以根据错误信息来判断远程服务器的端口状态。

③限制请求的端口,比如80,443,8080,8090。

④禁止不常用的协议,仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://等引起的问题。

⑤使用DNS缓存或者Host白名单的方式。

发表评论

邮箱地址不会被公开。 必填项已用*标注