SSRF-pikachu

系列目录

第一章 暴力破解

第二章 Cross-Site Scripting-pikachu

第三章 CSRF

第四章 sql-injection

第五章 RCE

第六章 File inclusion

第七章 Unsafe filedownload

第八章 Unsafe fileupload

第九章 Over Permission

第十章 ../../

第十一章 敏感信息泄露

第十二章 PHP反序列化

第十三章 XXE

第十四章 URL重定向

第十五章 SSRF

概述

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制

导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

复制代码
PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()

如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤

你可以根据"SSRF"里面的项目来搞懂问题的原因

一、SSRF(curl)

点击这个链接

看到url栏多出来一个url参数,然后存在一个跳转

在url参数上拼接一个网址,成功出现我们想要的效果

并且,我们可以通过这台服务器向内网发送请求

例如:

复制代码
http://127.0.0.1:22

拼接这个,即可查看服务器是否开启22端口

二、SSRF(file_get_content)

相关推荐
老星*20 分钟前
Umami:轻量级开源网站分析工具,打造隐私友好的Google Analytics替代方案
运维·安全·开源
努力的lpp20 分钟前
小迪安全课程第五节复习笔记:渗透测试命令与反弹连接技术
笔记·安全
云道轩14 小时前
deepseek对 Oracle Fusion Cloud Applications 安全的分析
安全·fusion
未知鱼15 小时前
Python安全开发之子域名扫描器(含详细注释)
网络·python·安全·web安全·网络安全
志栋智能15 小时前
超自动化巡检:应对复杂IT环境的必然选择
运维·网络·安全·web安全·自动化
上海云盾-小余16 小时前
云主机安全加固:从系统、网络到应用的零信任配置
网络·安全·php
我叫果冻17 小时前
ai-assist:基于 LangChain4j 的 RAG 智能助手,本地化部署更安全
人工智能·安全
努力的lpp18 小时前
2024小迪安全课程第四节复习笔记
笔记·安全
菜根Sec18 小时前
网络安全冬天怎么过
安全·web安全·网络安全·网络安全公司
剑海风云20 小时前
JDK 26之安全增强
java·开发语言·安全·jdk26