查看原文
其他

Web安全:服务器请求伪造漏洞

文章来源:计算机与网络安全

服务器请求伪造漏洞由攻击者构造形成,并由服务器发起请求的一类计算机安全漏洞。


服务器请求伪造漏洞攻击的主要目标是从外网无法访问的内网系统,正是因为它是由服务器发起的,所以能够请求到与它相连而与外网隔离的内网系统。


简而言之,服务器请求伪造漏洞攻击是通过窜改获取资源的请求发送给内部服务器实现的,但是内部服务器并未判断这个请求是否合法就以它的身份来访问其他内部服务器的资源。


跨站脚本漏洞(XSS)、跨站请求伪造漏洞(CSRF)及服务器请求伪造漏洞(SSRF),这三类安全漏洞攻击的共同之处都是由于服务器程序对用户提交的请求数据过滤不严或者过于信任所导致的。而其不同之处在于,跨站脚本漏洞攻击的成因是服务器程序对用户提交的请求未进行安全过滤,从而导致浏览器在渲染服务器程序返回的HTML页面时,用户提交的恶意JavaScript代码或者HTML代码被执行;跨站请求伪造漏洞攻击的成因是服务器程序未对用户提交的数据进行随机值校验且对HTTP请求包内的Refer字段校验不严,导致攻击者可以利用用户本地的Cookie伪造用户请求发送至服务器程序;服务器请求伪造漏洞攻击的成因是服务器程序对用户提交的URL过于信任而没有对用户提交的URL进行地址限制及安全过滤,导致攻击者可以此为跳板刺探内网信息或者渗透内网。


举例:某系统存在服务器请求伪造漏洞。SearchPublicRegistries.jsp页面处引起了服务器请求伪造漏洞。开启浏览器,输入http://172.19.11.113:9090/uddiexplorer/SearchPublicRegistries.jsp?operator=http://172.19.11.112:22&rdoSearch=name&txt Searchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Businesslocation&btnSubmit=Search,如图1所示。

图1  服务端请求伪造


Web服务器返回信息:An error has occurred weblogic.uddi.client.structures.exception.XML_SoapException: Received a response from url: http://172.19.11.112:22 which did not have valid SOAP content-type: null。由此可见,内网IP地址为172.19.11.112且开放了22端口。开启浏览器,继续输入http://172.19.11.113:9090/uddiexplorer/SearchPublicRegistries.jsp?operator=http://172.19.11.112:23&rdo Search=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Businessl ocation&btnSubmit=Search,如图2所示。

图2  服务端请求伪造


Web服务器返回信息:An error has occurred weblogic.uddi.client.structures.exception.XML_SoapException: Tried all: '1' addresses, but could not connect over HTTP to server: '172.19.11.112', port: '23'。由此可见,内网IP地址为172.19.11.112且未开放23端口。这样循环,攻击者就可以枚举出内网服务器IP地址及端口的开放情况,导致内网运行服务信息泄露。服务器请求伪造漏洞攻击常具有端口扫描、刺探的效果。



推荐阅读




*效率高的 Linux 管理员都会的 10 个关键技巧

*干货总结 | 网关冗余协议HSRP与VRRP技术之间对比

*日志切割方法小结 [Logrotate、python、shell脚本实现 ]

                                                                                         

                                                                        


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存