
基於 Host 的 SSRF 洞:開發環境任意文件寫入風險分析與防
在一次攻防演練中,發現了一套 E-Assets Manager 的 “CDN 點資源同步系統” 的測試環境,該系統存在基於 Host 的 SSRF(Server-Side Request Forgery,服務器端請求造)漏洞,攻擊者可以利用此漏洞進行任意文件寫入,甚至實現 RCE(Remote Code Execution,遠程代碼執行)。本文將對此漏洞進行分析和防。
漏洞分析
攻擊者可以通過修改 Host 來實現 SSRF 擊,從而過防火和訪問限制。該漏洞的成因是服務器端提供了從其他服務器應用获取數據的功能,但沒有對地址和協議等進行過和限制。攻擊者可以通過構造意的 URL 來實現任意文件寫入和 RCE。
在測試過程中,發現系統的節點資源同步功能可以將本機節點的資源同步到本地,估計未來的功能點就是將其他節點的態資源同步到本地。攻擊者可以通過抓包工具修改 Host 來實現 SSRF 擊,從而實現任意文件寫入和 RCE。
防措施
為了防基於 Host 的 SSRF 洞,以下措施可以被採取:
- 不要讓客戶端(尤其是 Host )影響服務器端回源的目標地址,把回源目標收到配置或後端輯。
- 保證寫入目錄和文件類型不可利用。
- 實現 SSRF 擊檢測和防機制,例如檢測和截意的 Host 請求。
- 對服務器端的請求進行過和限制,例如限制可訪問的地址和協議等。
結論
基於 Host 的 SSRF 洞是一種重的安全漏洞,攻擊者可以利用此漏洞進行任意文件寫入和 RCE。為了防此漏洞,需要實現 SSRF 擊檢測和防機制,對服務器端的請求進行過和限制,並保證寫入目錄和文件類型不可利用。
參考資料與原文來源
- 原文來源: 记一次基于Host 的SSRF+任意文件写入
- 原文來源: SSRF等)造类漏洞的与防御辑
- 原文來源: SSRF安全指北
- 原文來源: [复现] HTTP主机头攻击, SSRF
- 原文來源: 服务器端请求造(SSRF)攻击导致大量科技
MITRE ATT&CK 應
- T1190 – 收集敏感信息
- T1204 –
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。








發佈留言