新聞中心
SSRF漏洞(Server-side Request Forgery)指攻擊者能夠誘導特定服務器,向內部系統(tǒng)發(fā)出未授權的請求,在網絡架構中重要的攻擊手法之一。SSRF攻擊者將精心準備一個造成非法攻擊源,有效完成穿透內網Redis攻擊,造成嚴重的安全隱患,其中最經典的是可以突擊內網Redis。

創(chuàng)新互聯(lián)建站主營江西網站建設的網絡公司,主營網站建設方案,重慶APP開發(fā),江西h5微信小程序開發(fā)搭建,江西網站營銷推廣歡迎江西等地區(qū)企業(yè)咨詢
SSRF攻擊者可以利用請求的協(xié)議特性發(fā)起的跨機攻擊,從而讓用戶可以訪問其他內網服務器,進而進行攻擊。SSRF 攻擊者可以利用 VM 來生成虛假請求,通過該虛假請求實現(xiàn)內網 Redis 的訪問。此外,還會使用 DNS域傳輸從而誘導 Redis 服務器訪問內部服務器,并向內部服務器發(fā)送一些不安全的命令,實現(xiàn)獲取內網的信息。
接下來,我們來看看如何防范SSRF攻擊:
檢查服務器系統(tǒng)中設置的目標url,是否涉及SSRF攻擊,一旦涉及,可以對其校驗校驗域名,如果不符合要求,一定不能通過請求。
可以利用 IP 白名單的方式限制 SSRF 攻擊,這樣可以有效削弱 SSRF 攻擊的能力,并且迅速發(fā)現(xiàn)和阻止SSRF攻擊。
我們要著重強調調用網絡服務時,必須加入過濾,比如使用戶只能訪問信任的、有效的 URL,加入適當?shù)?rule 將對SSRF攻擊中非法請求進行攔截,并以相應的模式進行展示。代碼示例:
if(!$safe_url){
//do something
}
if($url_scheme==“http” && $safe_url != $url ||
$url_scheme == “dns” && $hostname != “google.com”
){
echo “you have been blocked by rule!”;
exit();
}
SSRF攻擊突擊內網Redis構成的安全隱患是非?,F(xiàn)實且嚴重的,因此我們要盡量采取有效的措施來防止SSRF攻擊的發(fā)生,上述措施至少可以控制和防止其發(fā)生。
成都創(chuàng)新互聯(lián)建站主營:成都網站建設、網站維護、網站改版的網站建設公司,提供成都網站制作、成都網站建設、成都網站推廣、成都網站優(yōu)化seo、響應式移動網站開發(fā)制作等網站服務。
當前題目:SSRF漏洞突擊內網Redis安全隱患重大(ssrf打內網redis)
當前鏈接:http://www.5511xx.com/article/cdhjjsi.html


咨詢
建站咨詢
