-SSRF 服务端请求Gopher 伪协议无回显利用黑白盒挖掘业务功能点
1 、 SSRF 漏洞原理
SSRF(Server-Side Request Forgery: 服务器端请求伪造 )
一种由攻击者构造形成由服务端发起请求的一个安全漏洞 ;
一般情况下, SSRF 攻击的目标是从外网无法访问的内部系统。
(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目
标地址做过滤与限制。
2 、 SSRF 漏洞挖掘
黑盒探针:
- 业务功能点
1. 社交分享功能:获取超链接的标题等内容进行显示
2. 转码服务:通过 URL 地址把原地址的网页内容调优使其适合手机屏幕浏览
3. 在线翻译:给网址翻译对应网页的内容
4. 图片加载 / 下载:例如富文本编辑器中的点击下载图片到本地;通过 URL 地址加载或下
载图片
5. 图片 / 文章收藏功能:主要其会取 URL 地址中 title 以及文本的内容作为显示以求一
个好的用具体验
6. 云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的
信息,就可以进行 ssrf 测试
7. 网站采集,网站抓取的地方:一些网站会针对你输入的 url 进行一些信息采集工作
8. 数据库内置功能:数据库的比如 mongodb 的 copyDatabase 函数
9. 邮件系统:比如接收邮件服务器地址
10. 编码处理 , 属性信息处理,文件处理:比如 ffpmg , ImageMagick , docx , pdf ,
xml 处理器等
11. 未公开的 api 实现以及其他扩展调用 URL 的功能:可以利用 google 语法加上这些
关键字去寻找 SSRF 漏洞
-URL 关键参数
share
wap
url
link
src
source
target
u
display
sourceURl
imageurl
domain



重定向是让代码写进自己服务器 然后请求 重新访问127.0.0.1


