目录
访问链接
http://127.0.0.1/SSRF/#
![](https://i-blog.csdnimg.cn/direct/52d35400fbf54845978dd090743dd4eb.png)
file_get_content.php
在编程语言中,有一些函数可以获取本地保存文件的内容。这些功能可能能够从远程URL以及本地文件
如果没有对输入内容进行处理,或者处理的不够严格,将有可能导致SSRF漏洞攻击
![](https://i-blog.csdnimg.cn/direct/7d615e0e8cb744c0ba6d652ffe54906e.png)
C:\\windows\win.ini
![](https://i-blog.csdnimg.cn/direct/b1b4438f7d2946828aab4d94c4f67789.png)
![](https://i-blog.csdnimg.cn/direct/1c7ea7b6ec554c858fe053fe972c863a.png)
http://127.0.0.1/pikachu-master/vul/ssrf/ssrf_info/info1.php
![](https://i-blog.csdnimg.cn/direct/db13ab7bfc8c44f0953117c924d6a537.png)
file_get_content.php
![](https://i-blog.csdnimg.cn/direct/ab24ad12d8964b288e554210c0abdecd.png)
sql_connect.php
应用程序提供接口以连接到远程主机,Web应用程序具有允许用户使用任何端口指定任何IP的接口。在这里,该应用程序具有尝试连接到" MySQL"," LDAP"等服务的功能
![](https://i-blog.csdnimg.cn/direct/319e273ac4f943a195fa1d931ee6c306.png)
download.php
输入:download.php
,就会下载download.php文件
![](https://i-blog.csdnimg.cn/direct/0c2647c9b8f54697827b8ebb496ef524.png)
查看下载的文件
![](https://i-blog.csdnimg.cn/direct/7bfe7d7dca3f4404b979f7f265925d75.png)
输入:file:///C:/Windows/System32/drivers/etc/hosts
![](https://i-blog.csdnimg.cn/direct/0665aecf2e4247dbb46c37b39885a7f9.png)
dns-spoofing.php
输入:dns-spoofing.php
![](https://i-blog.csdnimg.cn/direct/d5dfda54c581403e9126b95365f20505.png)
发现了源码
![](https://i-blog.csdnimg.cn/direct/cd4f787be57741f895f76f062d510800.png)
dns_rebinding.php
应用程序不仅实现了内部和私有范围的IP黑名单,而且还将用户提供的域名解析为其IP,并再次执行检查是否已解析为黑名单。
在这种情况下,基于DNS的欺骗手段也不会访问内部/保留IP上托管的内容。应用程序代码对其IP执行域解析,并再次对解析的IP执行黑色列出的IP检查。
![](https://i-blog.csdnimg.cn/direct/5f234e1f749e41eda1c59c63233638ce.png)
![](https://i-blog.csdnimg.cn/direct/34b516b83df5493ab710a3c476973c81.png)