网站照片上传不了怎么办,湖南正规关键词优化,cad dwt模板做网站模版,wordpress print_r在nodejs中如何防止ssrf攻击
什么是ssrf攻击
ssrf#xff08;server-side request forgery#xff09;是服务器端请求伪造#xff0c;指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)…在nodejs中如何防止ssrf攻击
什么是ssrf攻击
ssrfserver-side request forgery是服务器端请求伪造指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)。
我们用一个例子来解释一下这个概念 。想象一下我们有一个应用程序用户需要上传图片及图片名称。那么这个时候是使用img标签显示图片的时候就会先下载图片向服务器提出请求。既然攻击者知道我们是在发出这些GET请求他就会把http://localhost/admin这样的网址作为图片名称传递给服务端。如果我们的系统没有考虑到此攻击那么将向服务器发送一个请求当有人能够访问我们的内部系统或服务时这是非常危险的。现在。如果我们显示的是图像是下载请求的结果它可以使攻击者更容易地探索内部服务和做一些事情。
不同类型的ssrf攻击
服务器攻击在上面说到的通过图片传递url的例子可知如果我们传递了类似于localhost 或127.0.0.1 或者服务器本身的IP那么我们本身就是在攻击这个服务器。内部后端系统在这种情况下攻击者试图与其他后端系统进行通信。为此他使用了包含内部IP的地址例如 http://192.168.0.68/admin 或者直接使用域名例如https://payment/something。外部系统这可能是一个只有我们的服务器或内部服务能够交互的外部系统。这可能是一个银行API或任何限制其服务到我们的IP地址的其他形式的身份验证和授权。 基本ssrf和盲ssrf是什么
在从URL下载图片的例子中如果我们直接将响应返回给用户。那么攻击者就能够看到响应并更快地探索我们的内部服务。
如果我们没有显示来自请求的任何响应那么攻击类型就会变成盲ssrf这使得攻击者在没有看到响应的情况下更难探索我们的系统。
ssrf攻击的一个例子
下面是一段简历生成网站代码当我们为个人网站填写一个字段时。它会检查该字段是否是一个有效的网站。如果它不能访问该网址会给一个反馈。这个应用程序有一个基本部分路由。必须对自己进行身份验证才能访问这些路由。我们有一个内部服务被称为付款。只有主要的应用程序可以访问它而且它不是公开的。(这完全是简单化的目的是了解可能发生的情况)。
让我们看看代码的核心。它包括:
个人网站查看网址它会给我们一条信息告诉我们是否能访问成功并返回来自个人网站的回应同时对整个网址提供预览。我的用于检查当前用户的余额。它向我们的支付服务发送请求。钱包向我们内部的支付服务发送请求。
const express require(express);
const app express();
const axios require(axios);
app.use(express.json());
const paymentServiceAddress localhost:3011
app.post(/personal-website, async (req, res) {const url req.body?.url;try {const websiteHomePageTest await axios.get(url);await saveAddressInProfile(url);res.json({ message: success, url, data: websiteHomePageTest.data });}catch (error) {if (axios.isAxiosError(error)) {return res.json({ message: failed, error: error.message }).status(500);} else {console.error(error);res.json({ message: failed }).status(500);}}
});app.post(/me/balance, someAuthenticationMiddleware, async (req, res) {const response await axios.post(http://${paymentServiceAddress}/1/balance);const balance response.data.balance;res.json({ balance });
})app.post(/me/balance/payin, someAuthenticationMiddleware, async (req, res) {const payIn await payIn()const response await axios.post(http://${paymentServiceAddress}/1/balance/increase);const balance response.data.balance;res.json({ balance });
})app.listen(3010, () console.log(Example app listening at http://localhost:3010));
async function saveAddressInProfile(image) { console.log(保存图片); }
function someAuthenticationMiddleware(req, res, next) { next(); }
async function payIn() { }如果我们在个人网站上使用一个有效的网址,我们会得到这个结果: 现在如果我们尝试其他的URL可以检查是否具备其他额外的服务。 这个响应给了我们一个内部服务的IP和port。现在攻击者应该开始使用这个URL来寻找其他服务。
如果我们尝试一个地址http://localhost:3011。我们看到结果是success这意味着在这个网址后面有一个服务。让我们看看支付服务的实施情况。我们不能直接向这个服务提出请求,因为它是在一个私人网络中,但是我们可以从主应用程序中提出请求。
const express require(express);
const app express();
app.use(express.static(static));
app.use(express.json());app.get(/, (req, res) {res.send(pong);
});app.get(/:userId/balance, async (req, res) {const balance getUserBalance(req.params.userId);res.json({ balance });
});const users [{ id: 1, name: leo, balance: 100 },{ id: 2, name: alex, balance: 200 },{ id: 3, name: Jack, balance: 300 }
]
function getUserBalance(userId) {return users.find(user user.id userId)?.balance;
}app.listen(3011, () {console.log(Example app listening at http://localhost:3011);
});在尝试了一点点之后攻击者会发现有一个路径可以获取用户信息。(当URL不正确时,付款服务返回404,我们在响应中看到结果)。
通过使用balance路由我们可以访问所有用户使用他们的用户名。一般情况下在主程序上使用这个路径/me/balance我们可以看到自己的信息但现在我们也可以未经授权访问其他用户的平衡。 如何防止ssrf攻击
校验
黑名单
可以使用正则表达式来验证URL或者列出一个黑名单。列出一些禁止的短语比如127.0.0.1 或localhost。我们可以直接使用正则表达式也可以Zod、hapi、validatorjs这些库。
IP地址
直接限制可访问的ip。
域名
直接限制可访问的域名。
使用适当的认证和授权
在我们的示例中看到主应用程序可以访问任何类型的对支付服务的请求。一个更好的方法是传递用户身份验证信息(可能是JWT或会话或任何东西)然后支付从JWT有效载荷中获得用户标识然后我们确定该用户可以访问这些数据。即使是后端服务也应该在彼此之间有有限的访问权限。如果他们依靠用户访问,那么获得未经授权的访问可能会更困难。
不暴露对未知请求的回应
这个例子中的另一个错误是它在成功和失败时都公开了一个HTTP请求响应。任何额外信息都可能是攻击者的线索。因此当个人网站不可用或提供内部服务器时我们不应该暴露任何相关服务的响应。