在用户已登录的状态下,构造出一个伪造以该用户身份提交的数据包,从而达到攻击者想实行的目的
在得到想要实行的数据包后,由于无法在用户的网页中插入代码,那么要么构造一个网址,要么bp生成一个poc,然后保存为php文件放在服务器上诱使受害者点击 。
1.改变提交方式
2.设置token,验证受害者数据包的唯一性
3.检测referer来源,容易出问题,因为referer可以被伪造
4.验证码,密码再次输入保护
看到一张图片,去查看图片地址如下,则有可能存在ssrf漏洞
http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png
用户从用url地址请求远程服务器上的内容(也是该漏洞出现的地方)
1.分享:通过URL地址分享网页内容
2.转码服务(通过URL地址把原地址的网页内容调优,使其适合手机屏幕的浏览)
3.在线翻译
4.图片加载与下载:通过URL地址加载或下载图片
5.图片、文章收藏功能
6.未公开的api实现及调用URL的功能
7.从URL关键字中寻找
这时候用户可以伪造服务器请求本地内容,达到请求到服务器内网
想如果存在该漏洞,那么可以用端口扫描工具把一些端口扫描出来
ssrf.php?url=file:///c:/windows/win.ini