新聞中心
SSRF漏洞(Server-side Request Forgery)指攻擊者能夠誘導(dǎo)特定服務(wù)器,向內(nèi)部系統(tǒng)發(fā)出未授權(quán)的請(qǐng)求,在網(wǎng)絡(luò)架構(gòu)中重要的攻擊手法之一。SSRF攻擊者將精心準(zhǔn)備一個(gè)造成非法攻擊源,有效完成穿透內(nèi)網(wǎng)Redis攻擊,造成嚴(yán)重的安全隱患,其中最經(jīng)典的是可以突擊內(nèi)網(wǎng)Redis。

創(chuàng)新互聯(lián)建站主營(yíng)江西網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營(yíng)網(wǎng)站建設(shè)方案,重慶APP開發(fā),江西h5微信小程序開發(fā)搭建,江西網(wǎng)站營(yíng)銷推廣歡迎江西等地區(qū)企業(yè)咨詢
SSRF攻擊者可以利用請(qǐng)求的協(xié)議特性發(fā)起的跨機(jī)攻擊,從而讓用戶可以訪問其他內(nèi)網(wǎng)服務(wù)器,進(jìn)而進(jìn)行攻擊。SSRF 攻擊者可以利用 VM 來生成虛假請(qǐng)求,通過該虛假請(qǐng)求實(shí)現(xiàn)內(nèi)網(wǎng) Redis 的訪問。此外,還會(huì)使用 DNS域傳輸從而誘導(dǎo) Redis 服務(wù)器訪問內(nèi)部服務(wù)器,并向內(nèi)部服務(wù)器發(fā)送一些不安全的命令,實(shí)現(xiàn)獲取內(nèi)網(wǎng)的信息。
接下來,我們來看看如何防范SSRF攻擊:
檢查服務(wù)器系統(tǒng)中設(shè)置的目標(biāo)url,是否涉及SSRF攻擊,一旦涉及,可以對(duì)其校驗(yàn)校驗(yàn)域名,如果不符合要求,一定不能通過請(qǐng)求。
可以利用 IP 白名單的方式限制 SSRF 攻擊,這樣可以有效削弱 SSRF 攻擊的能力,并且迅速發(fā)現(xiàn)和阻止SSRF攻擊。
我們要著重強(qiáng)調(diào)調(diào)用網(wǎng)絡(luò)服務(wù)時(shí),必須加入過濾,比如使用戶只能訪問信任的、有效的 URL,加入適當(dāng)?shù)?rule 將對(duì)SSRF攻擊中非法請(qǐng)求進(jìn)行攔截,并以相應(yīng)的模式進(jìn)行展示。代碼示例:
if(!$safe_url){
//do something
}
if($url_scheme==“http” && $safe_url != $url ||
$url_scheme == “dns” && $hostname != “google.com”
){
echo “you have been blocked by rule!”;
exit();
}
SSRF攻擊突擊內(nèi)網(wǎng)Redis構(gòu)成的安全隱患是非常現(xiàn)實(shí)且嚴(yán)重的,因此我們要盡量采取有效的措施來防止SSRF攻擊的發(fā)生,上述措施至少可以控制和防止其發(fā)生。
成都創(chuàng)新互聯(lián)建站主營(yíng):成都網(wǎng)站建設(shè)、網(wǎng)站維護(hù)、網(wǎng)站改版的網(wǎng)站建設(shè)公司,提供成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、成都網(wǎng)站推廣、成都網(wǎng)站優(yōu)化seo、響應(yīng)式移動(dòng)網(wǎng)站開發(fā)制作等網(wǎng)站服務(wù)。
網(wǎng)站標(biāo)題:SSRF漏洞突擊內(nèi)網(wǎng)Redis安全隱患重大(ssrf打內(nèi)網(wǎng)redis)
本文路徑:http://m.fisionsoft.com.cn/article/cdhjjsi.html


咨詢
建站咨詢
