测试动态 / 测试知识 / 第三方软件测试:WEB安全测试中服务器端请求伪造(SSRF)漏洞的检测
第三方软件测试:WEB安全测试中服务器端请求伪造(SSRF)漏洞的检测
2025-09-18 作者:cwb 浏览次数:0

SSRF是应用程序未对用户提供的URL或 URI 数据进行充分验证和过滤,导致攻击者可以操纵服务器向任意地址发起请求。由于其请求发自受信任的服务器内部,因此常可绕过网络边界的安全策略(如防火墙),访问到内部系统或元数据服务。

SSRF的检测通常是一个从黑盒到灰盒、从简单到复杂的流程。

第一阶段:侦察与信息收集

1.识别输入点

明显参数:查找任何接受URL、主机名或IP地址的参数,如 url=, host=, api=, endpoint=, file=。

隐藏参数:关注处理文件上传、下载、导入、转码、图像处理、链接预览等功能的接口。

HTTP头:检查 X-Forwarded-For, Host, Referer 等头部,某些应用会使用这些头部的值构建后端请求。

2.理解应用上下文

该功能是做什么的?是下载远程图片、获取网页内容、调用第三方API还是执行Ping检测?

观察正常请求的响应。服务器返回的是原始内容、处理后的内容还是仅显示成功/失败?这决定了后续利用的方式。


第二阶段:基础检测与漏洞确认

此阶段目标是确认服务器是否确实发起了对外请求。

1.使用外部监控服务 

这是最有效、最安全且干扰最小的确认方法。

工具:使用 Burp Suite Collaborator、Interactsh 或自己搭建的DNSLog平台。

方法:将输入点的值替换为监控服务提供的唯一域名或URL。

如果监控服务收到了来自目标服务器的DNS查询或HTTP请求,即可确认存在SSRF。这适用于盲SSRF(无回显)场景。

2.回显检测

如果响应中会返回获取的内容,可以尝试让服务器访问一个已知的、可控的公共资源。

方法:请求 http://zmtests.com/get 或 http://zmtests.com/r/...,观察响应中是否包含了该网页的JSON内容(包含服务器的IP等信息)。

请求一个不存在的资源,观察错误信息是否泄露了网络信息(如连接超时、拒绝连接等)。

第三阶段:利用与绕过技巧 

确认漏洞后,需评估其危害程度。

访问内部服务

1.经典方式:云元数据服务。这些服务通常位于无法从外网访问的链路本地地址。

AWS: http://169.254.169.254/latest/meta-data/

Google Cloud: http://metadata.google.internal/computeMetadata/v1/

Azure: http://169.254.169.254/metadata/instance?api-version=2021-02-01 (需要 Header: Metadata: true)

2.内网探测:尝试访问常见的内部网段地址和端口。

http://192.168.0.1:8080/admin

http://127.0.0.1:3306 (MySQL)

http://localhost:2379/version (Etcd)

3.协议处理绕过

应用程序的黑名单可能不完整,可尝试不同协议和技巧:

URL编码: http://127.0.0.1 -> http://%31%32%37%2e%30%2e%30%2e%31

十六进制/八进制编码: 127.0.0.1 -> 0x7f000001 (Hex) 或 0177.0.0.1 (Octal)

域名重定向:使用一个指向内部IP的域名 http://spoofed.burpcollaborator.net (A记录为127.0.0.1)。

非HTTP协议:某些库支持更多协议(需环境支持)。

file:///etc/passwd (读取系统文件)

dict://127.0.0.1:3306 (探测端口信息)

gopher:// (一个非常强大的协议,可用于构造任意TCP数据包,如Redis、MySQL未授权访问攻击)

4.短网址:将恶意URL转换为短链接以绕过过滤。

5.主机名混淆:

http://127.0.0.1:80@attacker-controlled.com/ (旧浏览器解析差异)

http://127.0.0.1#.attacker-controlled.com (利用URL fragment)

6.Open Redirection 结合

如果应用本身存在开放重定向漏洞(如 /redirect?url=https://google.com),可以尝试先指向该重定向端点,最终跳转到目标内网地址,以此绕过对“内部域名”的直接检查。


第四阶段:自动化辅助 

工具:Burp Suite Professional 的 Active Scan 和 Collaborator 功能可以自动化检测常见的SSRF模式。

扩展:Burp插件如 SSRF Sheriff 可用于辅助检测。

自定义脚本:编写Python脚本,批量测试预定义的Payload列表和内部IP段。


文章标签: 第三方软件测试 第三方软件测试公司 第三方软件测试机构 WEB安全测试 Web安全测试 WEB安全 软件安全测试 安全测评 网站安全
热门标签 换一换
软件评审 软件项目评审 软件项目测试报告书 软件项目验收 软件质量测试报告书 软件项目验收测试 软件验收测试 软件测试机构 软件检验 软件检验检测 WEB应用测试 API接口测试 接口性能测试 第三方系统测试 第三方网站系统测试 数据库系统检测 第三方数据库检测 第三方数据库系统检测 第三方软件评估 课题认证 第三方课题认证 小程序测试 app测试 区块链业务逻辑 智能合约代码安全 区块链 区块链智能合约 软件数据库测试 第三方数据库测试 第三方软件数据库测试 软件第三方测试 软件第三方测试方案 软件测试报告内容 网站测试报告 网站测试总结报告 信息系统测试报告 信息系统评估报告 信息系统测评 语言模型安全 语言模型测试 软件报告书 软件测评报告书 第三方软件测评报告 检测报告厂家 软件检测报告厂家 第三方网站检测 第三方网站测评 第三方网站测试 检测报告 软件检测流程 软件检测报告 第三方软件检测 第三方软件检测机构 第三方检测机构 软件产品确认测试 软件功能性测试 功能性测试 软件崩溃 稳定性测试 API测试 API安全测试 网站测试测评 敏感数据泄露测试 敏感数据泄露 敏感数据泄露测试防护 课题软件交付 科研经费申请 软件网站系统竞赛 竞赛CMA资质补办通道 中学生软件网站系统CMA资质 大学生软件网站系统CMA资质 科研软件课题cma检测报告 科研软件课题cma检测 国家级科研软件CMA检测 科研软件课题 国家级科研软件 web测评 网站测试 网站测评 第三方软件验收公司 第三方软件验收 软件测试选题 软件测试课题是什么 软件测试课题研究报告 软件科研项目测评报告 软件科研项目测评内容 软件科研项目测评 长沙第三方软件测评中心 长沙第三方软件测评公司 长沙第三方软件测评机构 软件科研结项强制清单 软件课题验收 软件申报课题 数据脱敏 数据脱敏传输规范 远程测试实操指南 远程测试 易用性专业测试 软件易用性 政府企业软件采购验收 OA系统CMA软件测评 ERP系统CMA软件测评 CMA检测报告的法律价值 代码原创性 软件著作登记 软件著作权登记 教育APP备案 教育APP 信息化软件项目测评 信息化软件项目 校园软件项目验收标准 智慧软件项目 智慧校园软件项目 CSRF漏洞自动化测试 漏洞自动化测试 CSRF漏洞 反序列化漏洞测试 反序列化漏洞原理 反序列化漏洞 命令执行 命令注入 漏洞检测 文件上传漏洞 身份验证 出具CMA测试报告 cma资质认证 软件验收流程 软件招标文件 软件开发招标 卓码软件测评 WEB安全测试 漏洞挖掘 身份验证漏洞 测评网站并发压力 测评门户网站 Web软件测评 XSS跨站脚本 XSS跨站 C/S软件测评 B/S软件测评 渗透测试 网站安全 网络安全 WEB安全 并发压力测试 常见系统验收单 CRM系统验收 ERP系统验收 OA系统验收 软件项目招投 软件项目 软件投标 软件招标 软件验收 App兼容性测试 CNAS软件检测 CNAS软件检测资质 软件检测 软件检测排名 软件检测机构排名 Web安全测试 Web安全 Web兼容性测试 兼容性测试 web测试 黑盒测试 白盒测试 负载测试 软件易用性测试 软件测试用例 软件性能测试 科技项目验收测试 首版次软件 软件鉴定测试 软件渗透测试 软件安全测试 第三方软件测试报告 软件第三方测试报告 第三方软件测评机构 湖南软件测评公司 软件测评中心 软件第三方测试机构 软件安全测试报告 第三方软件测试公司 第三方软件测试机构 CMA软件测试 CNAS软件测试 第三方软件测试 移动app测试 软件确认测试 软件测评 第三方软件测评 软件测试公司 软件测试报告 跨浏览器测试 软件更新 行业资讯 软件测评机构 大数据测试 测试环境 网站优化 功能测试 APP测试 软件兼容测试 安全测评 第三方测试 测试工具 软件测试 验收测试 系统测试 测试外包 压力测试 测试平台 bug管理 性能测试 测试报告 测试框架 CNAS认可 CMA认证 自动化测试
专业测试,找专业团队,请联系我们!
咨询软件测试 400-607-0568