只做操作上的记录,弱口令、社工等非手段除外
注意事项:
由于篇幅较长,先给出大致结构,后面慢慢补齐具体目录和内容,以下所有操作只为Linux和WordPress站点安全防护,其他环境可能不一定适用
修订版本: 43>> 没有绝对的安全,能不能入侵成功取决于目标价值和攻击成本
0x01 前端防护
1. SSRF安全检测、防护
- #### SSRF攻击介绍(网上介绍繁多,具体是个什么东西大家可能已经清楚,这里就不多废话了)
- #### SSRF危害
一、泄露敏感信息数据:
如果攻击者能够使用SSRF找到相关凭据,则可以使用这些凭据访问存储在网络上的敏感信息。比如,如果攻击者能够找到AWS S3密钥,那么可以尝试查看该公司的私有S3存储库,看看是否已经有权限访问这些存储库。二、绕过访问控制:
某些内部服务可能仅根据IP地址或内部标头控制访问权限,所以攻击者只需从受信任的计算机发送请求,就有可能绕过对敏感功能的访问控制。三、执行(恶意)代码:
攻击者可以使用收集的信息将SSRF转换为RCE。
比如,如果攻击者找到授予其可以写入权限的管理员凭据,就可以尝试提权。
或者,如果攻击者发现一个安全机制不健全的管理面板,那是否有允许执行任何脚本的功能?
如果运气再好一点,更令人兴奋的是,也许攻击者可以以root身份登录!
- SSRF防护
1.(黑名单)过滤10.0.0.0/8 、172.16.0.0/12、192.168.0.0/16、localhost、IPv6等私有地址
2.(黑名单)过滤
file:///
、dict://
、gopher://
、ftp://
等危险的schema3.内网服务开启鉴权(Memcached, Redis等服务)
4.尽量减少对外网资源的请求
5.需要使用互联网资源而无法使用白名单的情况:首先禁用 CURLOPT_FOLLOWLOCATION;然后通过域名获取目标ip,并过滤内部ip;最后识别返回的内容是否与假定内容一致
- 检测方法
- 手工检测,对各个可能存在或容易产生SSRF的位置进行大致的排查
- 分享:通过URL地址分享网页内容
- 转码服务
- 在线翻译
- 图片加载与下载:通过URL地址加载或下载图片
- 图片、文章收藏功能
- 未公开的api实现以及其他调用URL的功能
- 从URL关键字中寻找
- 工具扫描:
- Burp Suite
- CSRF Request Builder
- CSRFTester
- SSRFmap
- 其他工具或自行开发的批量扫描工具
- 花钱找人搞定