新聞中心
SSRF漏洞(Server-side Request Forgery)指攻擊者能夠誘導特定服務(wù)器,向內(nèi)部系統(tǒng)發(fā)出未授權(quán)的請求,在網(wǎng)絡(luò)架構(gòu)中重要的攻擊手法之一。SSRF攻擊者將精心準備一個造成非法攻擊源,有效完成穿透內(nèi)網(wǎng)Redis攻擊,造成嚴重的安全隱患,其中最經(jīng)典的是可以突擊內(nèi)網(wǎng)Redis。

創(chuàng)新互聯(lián)建站主營江西網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,重慶APP開發(fā),江西h5微信小程序開發(fā)搭建,江西網(wǎng)站營銷推廣歡迎江西等地區(qū)企業(yè)咨詢
SSRF攻擊者可以利用請求的協(xié)議特性發(fā)起的跨機攻擊,從而讓用戶可以訪問其他內(nèi)網(wǎng)服務(wù)器,進而進行攻擊。SSRF 攻擊者可以利用 VM 來生成虛假請求,通過該虛假請求實現(xiàn)內(nèi)網(wǎng) Redis 的訪問。此外,還會使用 DNS域傳輸從而誘導 Redis 服務(wù)器訪問內(nèi)部服務(wù)器,并向內(nèi)部服務(wù)器發(fā)送一些不安全的命令,實現(xiàn)獲取內(nèi)網(wǎng)的信息。
接下來,我們來看看如何防范SSRF攻擊:
檢查服務(wù)器系統(tǒng)中設(shè)置的目標url,是否涉及SSRF攻擊,一旦涉及,可以對其校驗校驗域名,如果不符合要求,一定不能通過請求。
可以利用 IP 白名單的方式限制 SSRF 攻擊,這樣可以有效削弱 SSRF 攻擊的能力,并且迅速發(fā)現(xiàn)和阻止SSRF攻擊。
我們要著重強調(diào)調(diào)用網(wǎng)絡(luò)服務(wù)時,必須加入過濾,比如使用戶只能訪問信任的、有效的 URL,加入適當?shù)?rule 將對SSRF攻擊中非法請求進行攔截,并以相應的模式進行展示。代碼示例:
if(!$safe_url){
//do something
}
if($url_scheme==“http” && $safe_url != $url ||
$url_scheme == “dns” && $hostname != “google.com”
){
echo “you have been blocked by rule!”;
exit();
}
SSRF攻擊突擊內(nèi)網(wǎng)Redis構(gòu)成的安全隱患是非?,F(xiàn)實且嚴重的,因此我們要盡量采取有效的措施來防止SSRF攻擊的發(fā)生,上述措施至少可以控制和防止其發(fā)生。
成都創(chuàng)新互聯(lián)建站主營:成都網(wǎng)站建設(shè)、網(wǎng)站維護、網(wǎng)站改版的網(wǎng)站建設(shè)公司,提供成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、成都網(wǎng)站推廣、成都網(wǎng)站優(yōu)化seo、響應式移動網(wǎng)站開發(fā)制作等網(wǎng)站服務(wù)。
名稱欄目:SSRF漏洞突擊內(nèi)網(wǎng)Redis安全隱患重大(ssrf打內(nèi)網(wǎng)redis)
標題URL:http://m.5511xx.com/article/cdhjjsi.html


咨詢
建站咨詢
