点分割符号替换原理
在SSRF攻击中,攻击者常利用特殊字符替换域名中的点分割符实现绕过检测。例如将www.qq.com
改写为www。qq。com
或www。qq。com
,利用浏览器对非标准分隔符的兼容性完成请求解析。该技术可绕过基于正则表达式的域名过滤规则,常见于钓鱼邮件攻击场景。
本地回环地址变形技术
针对127.0.0.1的防护机制,攻击者采用多种形式表达本地回环地址:
- 十进制IP变形:
127.255.255.254
- IPv6简写形式:
[::1]
或[::ffff:127.0.0.1]
- 域名替换:
localhost
或localtest.me
协议转换与重定向绕过
通过协议转换实现请求重定向是高级SSRF攻击的核心手段:
- 利用
@
符号拼接URL:http://example.com@10.10.10.10
将实际请求定位至目标IP - 结合302跳转服务,将合法域名请求重定向至内网地址
- 使用
gopher
协议直接构造TCP数据包穿透应用层过滤
1. 用户提交恶意URL:http://trusted.com@192.168.1.1:8080 2. 服务器解析后实际访问内网地址 3. 返回内网敏感数据至攻击者
防御策略
建议采用多层防御机制:建立严格的白名单域名校验规则、禁用非常用协议请求、对返回内容进行完整性验证。同时需注意标准化处理URL编码变形,例如将%252E
还原为标准点字符。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/606574.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。