一个网络设备的常见功能--连通性检查SSRF漏洞--被黑客利用当做扫描器

时间:2023-03-08 16:42:01

一、我们先来看一下很多网络设备都有的一个常见功能--连通性测试:

很多网络设备都具备与其他设备通信,联动的功能,例如网络设备联动安全设备,网络设备联动认证设备等等。此时都需要一个对端IP和对端端口号作为配置依据。而且一般都有连通性测试功能,作为配置运维人员检查的工具,但是如果没有做好,就会成为攻击者的一款扫描器:

二、我们来看看如何实现这类功能:

1-views.py

 def ping(request):
if request.method not in ["POST","GET"]:
return HttpResponseRedirect("/myapp1/ping")
if request.method == "GET":
return render_to_response("ping.html")
if request.method == "POST":
try:
ipaddr = request.POST["ip"]
port = int(request.POST["port"])
except Exception,reason:
return HttpResponse("parameters error,reason:%s"%str(reason))
sock = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
try:
sock.connect((ipaddr,port))
sock.close()
return HttpResponse("OK")
except Exception,reason:
sock.close()
return HttpResponse("No")

2-urls.py

 urlpatterns = [
# Examples:
# url(r'^$', 'mysite1.views.home', name='home'),
# url(r'^blog/', include('blog.urls')),
#url(r'^login/', "myapp1.views.login"),
#url(r'^sql/', "myapp1.views.sql_injection"),
#url(r'^mainpage/', "myapp1.views.main"),
#url(r'^verifycode/', "myapp1.views.verify"),
#url(r'^update/', "myapp1.views.update"),
#url(r'^session/', "myapp1.views.sessioncheck"),
url(r'^ping/', "myapp1.views.ping"),
#url(r'^register/',views.register.as_view()),
#url(r'^game/',views.savegame.as_view()),
]

3-ping.html

 <!DOCTYPE html>
<html>
<head>
<title>网站连通性测试</title>
</head>
<body>
<center>
<form action="http://127.0.0.1:8000/myapp1/ping/" method="post">
<p>IP地址:<input type="text" name="ip"/></p>
<p>端 口:<input type="text" name="port"/></p>
<input type="submit" value="测试"> </form>
</center>
</body>
</html>

来看功能截图:

一个网络设备的常见功能--连通性检查SSRF漏洞--被黑客利用当做扫描器

结果如下:

一个网络设备的常见功能--连通性检查SSRF漏洞--被黑客利用当做扫描器

反之亦然,我们来看:

一个网络设备的常见功能--连通性检查SSRF漏洞--被黑客利用当做扫描器

结果如下:

一个网络设备的常见功能--连通性检查SSRF漏洞--被黑客利用当做扫描器

很明显我们可以构造脚本,对此进行利用,做到内网探测,寻找开放端口,本来一个好好的功能就变成黑客手里的工具了。

如何利用,太简单了,写一个脚本构造post报文,探测就可以了:

 #随便写一个利用的demo代码:
import requests def send(ip,port):
response = requests.post("http://127.0.0.1/myapp1/ping",data={"ip":ip,"port":port})
if response.content.find("OK") >= 0:
return "open"
else:
return "filter"

三、防御这类问题:

首先要明确是的的确确是一个SSRF漏洞,第二点明确这的的确确是一个需求。

防御的办法:

1、加一个频率限制,缓解措施。

2、加一个验证码,基本可以杜绝扫描一类的恶意利用。