SSRF 服务器端请求伪造

文章目录

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

php 复制代码
PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()        

如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤

SSRF(curl)

cURL函数菜鸟教程用法

PHP支持的由Daniel Stenberg创建的libcurl库允许你与各种的服务器使用各种类型的协议进行连接和通讯。

libcurl目前支持http、https、ftp、gopher、telnet、dict、file和ldap协议。


libcurl同时也支持HTTPS认证、HTTP POST、HTTP PUT、 FTP 上传(这个也能通过PHP的FTP扩展完成)、HTTP 基于表单的上传、代理、cookies和用户名+密码的认证。

点击链接,看看会发生什么变化

http://192.168.80.139/pikachu/vul/ssrf/ssrf_curl.php

地址栏的url多了一个?url参数

?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

curl支持很多协议我们可以通过以下几个方法来测试:

网址访问

?url=https://github.com/

通过file协议访问本地文件

?url=file:///c:/test/www.txt

dict协议扫描内网主机开放端口

使用dict协议可以获取内网主机开放端口相应服务的指纹信息

?url=dict://192.168.80.139:80 pikachu靶场地址

?url=dict://192.168.80.141:80

?url=dict://192.168.80.141:22

SSRF(file_get_content)

file_get_content菜鸟教程


http://192.168.80.139/pikachu/vul/ssrf/ssrf_fgc.php

点击链接,观察地址栏的url变化

发现 ?url参数变成了?file参数,可以试着访问百度页面

网站访问

?file=http://www.baidu.com

http协议请求内网资源

也可以访问?file=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

通过file协议访问本地文件

?file=file:///c:/test/www.txt

相关推荐
介一安全11 小时前
从 0 到 1 玩转 2025 最新 WebGoat 靶场:环境搭建 + 全关卡漏洞解析(超级详细)
java·web安全·网络安全·靶场
emma羊羊6 天前
【weblogic】文件上传漏洞
安全·网络安全·靶场·weblogic
-曾牛16 天前
从零到一:XSS靶场 haozi.me 全关卡通关教程(含冷知识汇总)
前端·网络安全·渗透测试·靶场·xss·攻略·靶场教程
emma羊羊18 天前
【业务逻辑漏洞】认证漏洞
mysql·网络安全·靶场·业务逻辑漏洞
Tajang1 个月前
推荐一个浏览器代理插件(Tajang Proxy),支持Chrome和Edge
前端·chrome·网络安全·渗透测试·靶场·edge
emma羊羊1 个月前
【文件读写】图片木马
linux·运维·服务器·网络安全·靶场
emma羊羊1 个月前
【xsslabs】第12-19关
前端·javascript·靶场·xss
emma羊羊2 个月前
【 SQL注入漏洞靶场】第二关文件读写
sql·网络安全·靶场·sql注入
-曾牛2 个月前
Upload-Labs靶场全20关通关攻略(含原理+实操+环境配置)
网络安全·渗透测试·靶场·文件上传漏洞·攻略·靶场教程·漏洞练习
介一安全4 个月前
从 0 到 1 玩转 XSS - haozi 靶场:环境搭建 + 全关卡漏洞解析
web安全·靶场·xss·安全性测试