+

ssrf漏洞

原理

跨站服务端伪造,该漏洞存在主要还是因为服务端没有对来自客户端提供的url进行过滤导致的漏洞,导致ssrf漏洞的php函数有file_get_contents,sockopen(),curl_exec()等,这些函数均可以利用伪协议进行访问不可访问的本地资源或其他服务器资源

利用方式

攻击者可以主要是通过url伪协议来写入木马

绕过方式

可以在域名后面加上@符号进行绕过,又可以用短地址进行绕过,如百度的短地址为https://dwz.cn/,而可以用进制转换进行绕过,也可以用特殊域名进行绕过,这个原理就是DNS解析xip.io可以指向任意域名,比如127.0.0.1.xip.io解析为127.0.0.1,也可以利用[::]来绕过localhost,比如http://169.254.169.254>>http://[::169.254.169.254],也可以利用将点号换成句号,也可以用回车换行进行绕过,也可以利用封闭的字母数字,比如那些带圈圈的数字和字母,或者有个括号的数字和字母,但是这个括号不是自己添加的,应该是一体的

流量特征

流量特征就是一些伪协议和常用的绕过方式所需要用到的字段,如xip.io,中括号,@符号,追加符号之类的