-SSRF 服务端请求Gopher 伪协议无回显利用黑白盒挖掘业务功能点
 1 、 SSRF  漏洞原理  
 
 SSRF(Server-Side Request Forgery: 服务器端请求伪造 )  
 
 一种由攻击者构造形成由服务端发起请求的一个安全漏洞 ;  
 
 一般情况下, SSRF  攻击的目标是从外网无法访问的内部系统。  
 
 (正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)  
 
 SSRF  形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目  
 
 标地址做过滤与限制。  
 
 2 、 SSRF  漏洞挖掘  
 
 黑盒探针:  
 
 - 业务功能点  
 
 1. 社交分享功能:获取超链接的标题等内容进行显示  
 
 2. 转码服务:通过  URL  地址把原地址的网页内容调优使其适合手机屏幕浏览  
 
 3. 在线翻译:给网址翻译对应网页的内容  
 
 4. 图片加载 / 下载:例如富文本编辑器中的点击下载图片到本地;通过  URL  地址加载或下  
 
 载图片  
 
 5. 图片 / 文章收藏功能:主要其会取  URL  地址中  title  以及文本的内容作为显示以求一  
 
 个好的用具体验  
 
 6. 云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的  
 
 信息,就可以进行  ssrf  测试  
 
 7. 网站采集,网站抓取的地方:一些网站会针对你输入的  url  进行一些信息采集工作  
 
 8. 数据库内置功能:数据库的比如  mongodb  的  copyDatabase  函数  
 
 9. 邮件系统:比如接收邮件服务器地址  
 
 10. 编码处理 ,  属性信息处理,文件处理:比如  ffpmg , ImageMagick , docx , pdf ,  
 
 xml  处理器等  
 
 11. 未公开的  api  实现以及其他扩展调用  URL  的功能:可以利用  google  语法加上这些  
 
 关键字去寻找  SSRF  漏洞  
 
 -URL  关键参数  
 
 share  
 
 wap  
 
 url  
 
 link  
 
 src  
 
 source  
 
 target  
 
 u  
 
 display  
 
 sourceURl 
 
 imageurl 
 
 domain 
 
 
  
  
 
重定向是让代码写进自己服务器 然后请求 重新访问127.0.0.1 
 
 
 
 
  
 
