自学内容网 自学内容网

Java-sec-code-SSRF攻击

Java-sec-code(SSRF攻击)

java-sec-code平台中也内置了SSRF攻击案例,我们来看看SSRF漏洞代码是什么样的。

案例1

直接从url参数接收数据,但是未进行任何检查和校验。
在这里插入图片描述
通过调用httpUtil.URLConnection方法,建立URL对象并建立HTTP连接,通过输入流读取并添加到字符串构建器类对象中,然后作为结果返回。
在这里插入图片描述
因此,你输入http://,file://,dict://等对应java版本支持的URL类型就可以实现服务器请求伪造攻击了。

安全案例1

安全修复的案例中通过调用了isHttp方法来判断是不是http协议的URI,然后再用SecurityUtil.startSSRFHook()并通过URLConnection进行访问。
在这里插入图片描述
具体来看,开启了一个Hook了一个socket进程。
在这里插入图片描述
主要还是限制http类型URI

安全案例2

第二个安全案例则是通过强制类型转换未HTTP连接,如果转换失败说明不是HTTP连接,从而实现限制请求HTTP连接的目的。
在这里插入图片描述


原文地址:https://blog.csdn.net/qq_26139045/article/details/143725826

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!