123
相关帖子
-
- 其他回帖
-
SSRF 主要是利用某服务端请求来达到目的,比如我知道 A 站点某个内部接口,但是这个接口只对内部网络开放,这时如果我找到和 A 站点在同一内网的 B 站点,并且 B 站点上有个 SSRF 漏洞的接口对外可利用,那我就可以通过 B 的这个漏洞接口发起对 A 上内部接口的请求,要达到这个目的需要构造出 B 接口认可的请求格式,然后 B 就会作为服务发起者来调用 A 的内部接口来达到攻击目的。攻击目的有时候不一定是获取数据,可能仅仅是为了加重 A 站点的负载,造成正常用户服务拒绝。
所以为了防止 SSRF,一般会对传入的目标地址进行校验,仅允许请求特定域,并加入请求限流控制。
后面提到的 misrouting 从描述上看大致意思就是反代路由配置问题可能会导致 SSRF,我想可能是这样理解,比如反代 /a 误配为 /b 那么 b 路径上游就会被反代服务器请求,不过只是猜测,参考一下扫描漏洞报告的重现步骤和 payload 就好确认和理解了。
1 回复 -
- 查看全部回帖