SSRF-pikachu

系列目录

第一章 暴力破解

第二章 Cross-Site Scripting-pikachu

第三章 CSRF

第四章 sql-injection

第五章 RCE

第六章 File inclusion

第七章 Unsafe filedownload

第八章 Unsafe fileupload

第九章 Over Permission

第十章 ../../

第十一章 敏感信息泄露

第十二章 PHP反序列化

第十三章 XXE

第十四章 URL重定向

第十五章 SSRF

概述

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制

导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

复制代码
PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()

如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤

你可以根据"SSRF"里面的项目来搞懂问题的原因

一、SSRF(curl)

点击这个链接

看到url栏多出来一个url参数,然后存在一个跳转

在url参数上拼接一个网址,成功出现我们想要的效果

并且,我们可以通过这台服务器向内网发送请求

例如:

复制代码
http://127.0.0.1:22

拼接这个,即可查看服务器是否开启22端口

二、SSRF(file_get_content)

相关推荐
德迅云安全-小潘23 分钟前
安全加速SCDN:构建一体化应用交付与纵深安全防御体系
安全
qq_3537375431 分钟前
安全跳转页(用于网站内链,优化SEO)—炫酷特效黑客风格版
数据库·安全
福大大架构师每日一题36 分钟前
openclaw v2026.2.21版本正式发布:新增Gemini 3.1支持、火山引擎对接、全新Discord语音系统与超200项安全和性能升级
安全·火山引擎·openclaw
一名优秀的码农3 小时前
vulhub系列-12-Hackademic.RTB1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Boxsc_midnight8 小时前
【windows电脑浏览器直接访问虚拟机或云端openclaw的方法】一个不需要HTTPS的安全连接通道(基于SSH)
windows·安全·https·openclaw
安全二次方security²8 小时前
【CVE-2025-0647】ARM CPU漏洞安全通告
arm开发·安全·cve-2025-0647·tlbi·cpp rctx 指令·c1-ultra·虚拟化漏洞
●VON9 小时前
HarmonyOS应用开发实战(基础篇)Day11 -《组件复用》
学习·安全·华为·harmonyos·von
德迅云安全-小潘21 小时前
德迅零域(微隔离):破解云时代横向渗透困局的“手术刀”
网络·数据库·安全
良许Linux21 小时前
物联网安全和认证技术
物联网·struts·安全