资讯专栏INFORMATION COLUMN

Web 安全漏洞 SSRF 简介及解决方案

xiaodao / 872人阅读

摘要:本人非安全专业相关人士,了解不多,实在惭愧。工作原因,在所负责的内部服务中遭遇了的困扰,在此记录一下学习过程及解决方案。,即服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。通用的解决方案有过滤返回信息。

Update: 掘金评论区有同学提出通过域名获取 IP 地址时可能遭遇攻击,感谢提醒。本人非安全专业相关人士,了解不多,实在惭愧。


说到 Web 安全,我们前端可能接触较多的是 XSS 和 CSRF。工作原因,在所负责的内部服务中遭遇了SSRF 的困扰,在此记录一下学习过程及解决方案。SSRF(Server-Side Request Forgery),即服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定地址的图片,下载等等。攻击者可根据程序流程,使用应用所在服务器发出攻击者想发出的 http 请求,利用该漏洞来探测生产网中的服务,可以将攻击者直接代理进内网中,可以让攻击者绕过网络访问控制,可以下载未授权的文件,可以直接访问内网,甚至能够获取服务器凭证。

笔者负责的内部 web 应用中有一个下载文件的接口 /download,其接受一个 url 参数,指向需要下载的文件地址,应用向该地址发起请求,下载文件至应用所在服务器,然后作后续处理。问题便来了,应用所在服务器在这里成了跳板机,攻击者利用这个接口相当于取得了内网权限,能够进行不少具有危害的操作。

SSRF 带来的危害有:

可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息;

攻击运行在内网或本地的应用程序(比如溢出);

对内网 web 应用进行指纹识别,通过访问默认文件实现;

攻击内外网的 web 应用,主要是使用 get 参数就可以实现的攻击(比如 struts2,sqli 等);

利用 file 协议读取本地文件等。

通用的解决方案有:

过滤返回信息。验证远程服务器对请求的响应是比较容易的方法。如果 web 应用是去获取某一种类型的文件,那么在把返回结果展示给用户之前先验证返回的信息是否符合标准;

统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态;

限制请求的端口为 http 常用的端口,比如 80, 443, 8080, 8090;

白名单内网 ip。避免应用被用来获取获取内网数据,攻击内网;

禁用不需要的协议。仅仅允许 http 和 https 请求。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。

由于笔者的应用 /download 接口请求的文件地址比较固定,因此采用了白名单 IP 的方式。当然,笔者也学习了一下更加全面的解决方案,下面给出安全部门同事的思路:

协议限制(默认允许协议为 HTTP、HTTPS)、30x跳转(默认不允许 30x 跳转)、统一错误信息(默认不统一,统一错误信息避免恶意攻击通过错误信息判断)

IP地址判断:

禁止访问 0.0.0.0/8,169.254.0.0/16,127.0.0.0/8 和 240.0.0.0/4 等保留网段

若 IP 为 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 私有网段,请求该 IP 地址并判断响应 contents-type 是否为 application/json

解决 URL 获取器和 URL 解析器不一致的方法为:解析 URL 后去除 RFC3986 中 user、pass 并重新组合 URL

然后是按照以上思路实现的 Node.js 版本的处理 SSRF 漏洞的主要函数的代码:

</>复制代码

  1. const dns = require("dns")
  2. const parse = require("url-parse")
  3. const ip = require("ip")
  4. const isReservedIp = require("martian-cidr").default
  5. const protocolAndDomainRE = /^(?:https?:)?//(S+)$/
  6. const localhostDomainRE = /^localhost[:?d]*(?:[^:?d]S*)?$/
  7. const nonLocalhostDomainRE = /^[^s.]+.S{2,}$/
  8. /**
  9. * 检查链接是否合法
  10. * 仅支持 http/https 协议
  11. * @param {string} string
  12. * @returns {boolean}
  13. */
  14. function isValidLink (string) {
  15. if (typeof string !== "string") {
  16. return false
  17. }
  18. var match = string.match(protocolAndDomainRE)
  19. if (!match) {
  20. return false
  21. }
  22. var everythingAfterProtocol = match[1]
  23. if (!everythingAfterProtocol) {
  24. return false
  25. }
  26. if (localhostDomainRE.test(everythingAfterProtocol) ||
  27. nonLocalhostDomainRE.test(everythingAfterProtocol)) {
  28. return true
  29. }
  30. return false
  31. }
  32. /**
  33. * @param {string} uri
  34. * @return string
  35. * host 解析为 ip 地址
  36. * 处理 SSRF 绕过:URL 解析器和 URL 获取器之间的不一致性
  37. *
  38. */
  39. async function filterIp(uri) {
  40. try {
  41. if (isValidLink(uri)) {
  42. const renwerurl = renewUrl(uri)
  43. const parseurl = parse(renwerurl)
  44. const host = await getHostByName(parseurl.host)
  45. const validataResult = isValidataIp(host)
  46. if(!validataResult) {
  47. return false
  48. } else {
  49. return renwerurl
  50. }
  51. } else {
  52. return false
  53. }
  54. } catch (e) {
  55. console.log(e)
  56. }
  57. }
  58. /**
  59. * 根据域名获取 IP 地址
  60. * @param {string} domain
  61. */
  62. function getHostByName (domain) {
  63. return new Promise((resolve, reject) => {
  64. dns.lookup(domain, (err, address, family) => {
  65. if(err) {
  66. reject(err)
  67. }
  68. resolve(address)
  69. })
  70. })
  71. }
  72. /**
  73. * @param {string} host
  74. * @return {array} 包含 host、状态码
  75. *
  76. * 验证 host ip 是否合法
  77. * 返回值 array(host, value)
  78. * 禁止访问 0.0.0.0/8,169.254.0.0/16,127.0.0.0/8,240.0.0.0/4 保留网段
  79. * 若访问 10.0.0.0/8,172.16.0.0/12,192,168.0.0/16 私有网段,标记为 PrivIp 并返回
  80. */
  81. function isValidataIp (host) {
  82. if ((ip.isV4Format(host) || ip.isV6Format(host)) && !isReservedIp(host)) {
  83. if (ip.isPrivate(host)) {
  84. return [host, "PrivIp"]
  85. } else {
  86. return [host, "WebIp"]
  87. }
  88. } else {
  89. return false
  90. }
  91. }
  92. /**
  93. * @param {string} uri
  94. * @return {string} validateuri
  95. * 解析并重新组合 url,其中禁止"user" "pass"组合
  96. */
  97. function renewUrl(uri) {
  98. const uriObj = parse(uri)
  99. let validateuri = `${uriObj.protocol}//${uriObj.host}`
  100. if (uriObj.port) {
  101. validateuri += `:${uriObj.port}`
  102. }
  103. if (uriObj.pathname) {
  104. validateuri += `${uriObj.pathname}`
  105. }
  106. if (uriObj.query) {
  107. validateuri += `?${uriObj.query}`
  108. }
  109. if (uriObj.hash) {
  110. validateuri += `#${uriObj.hash}`
  111. }
  112. return validateuri
  113. }

对于最主要的可能出现漏洞的接口处理函数,由于各逻辑不同,这里就不给出具体实现。但是只要按照上面提出的规避 SSRF 漏洞的原则,结合上述几个函数,就能大致完成。

最后,一句话总结:永远不要相信用户的输入!

本文首发于我的博客(点此查看),欢迎关注

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/11437.html

相关文章

发表评论

0条评论

xiaodao

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<