SSRF 漏洞存在位置
1. URL地址加载资源
这是 SSRF 漏洞最经典的藏身之处。当一个网站需要通过 URL 地址从其他服务器获取图片、文件或音频等资源时,就可能存在 SSRF
- 头像/图片上传:很多社交平台或电商网站允许用户通过提供图片 URL 来上传头像或商品图片
- 案例:在某电商平台的商品图片上传接口,我发现一个名为
image_url
的参数。我将其值从一个合法的图片链接改为内网地址,如http://192.168.1.1
,服务器返回了连接超时的错误。当我改为http://127.0.0.1:80
时,却返回了“HTTP 请求无效”的错误。通过这些差异,我判断127.0.0.1
的 80 端口是开放的,从而证实了 SSRF 漏洞的存在
- 案例:在某电商平台的商品图片上传接口,我发现一个名为
- 文章或图片收藏:当用户分享或收藏一个网页时,服务器会去抓取页面标题、描述、缩略图等信息
- 案例:在一个内容管理系统(CMS)中,我测试了“分享文章”功能。当我输入一个 URL 时,系统会生成一个预览。我将
url
参数的值从外网地址改为了http://localhost/
,结果系统成功抓取并展示了本地服务器的登录页面。这证明了服务器执行了请求,并且没有对localhost
进行过滤
- 案例:在一个内容管理系统(CMS)中,我测试了“分享文章”功能。当我输入一个 URL 时,系统会生成一个预览。我将