SSRF-pikachu

系列目录

第一章 暴力破解

第二章 Cross-Site Scripting-pikachu

第三章 CSRF

第四章 sql-injection

第五章 RCE

第六章 File inclusion

第七章 Unsafe filedownload

第八章 Unsafe fileupload

第九章 Over Permission

第十章 ../../

第十一章 敏感信息泄露

第十二章 PHP反序列化

第十三章 XXE

第十四章 URL重定向

第十五章 SSRF

概述

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制

导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

复制代码
PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()

如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤

你可以根据"SSRF"里面的项目来搞懂问题的原因

一、SSRF(curl)

点击这个链接

看到url栏多出来一个url参数,然后存在一个跳转

在url参数上拼接一个网址,成功出现我们想要的效果

并且,我们可以通过这台服务器向内网发送请求

例如:

复制代码
http://127.0.0.1:22

拼接这个,即可查看服务器是否开启22端口

二、SSRF(file_get_content)

相关推荐
xixixi777778 小时前
从图灵测试到大模型:人工智能的演进之路(最近open claw及重看流浪地球有感)
安全·ai·大模型·模型·通信
mCell16 小时前
关于 Openclaw,最近的一点思考。
人工智能·安全·aigc
MaximusCoder18 小时前
等保测评命令——Anolis Linux
linux·运维·服务器·网络·经验分享·安全·php
牢七19 小时前
百家cms 黑盒测试
安全·web安全
daopuyun19 小时前
技术最前沿|最新版软件安全测试工具Fortify 安全规则库26.1更新内容
测试工具·安全
奋斗中的小猩猩20 小时前
OpenClaw不安全,Rust写的ZeroClaw给出满意答案
安全·rust·openclaw·小龙虾
zhangshuang-peta21 小时前
安全地将人工智能助手与企业系统和数据集成
人工智能·安全·chatgpt·ai agent·mcp·peta
ujainu21 小时前
Electron 实战:将用户输入保存到本地文件 —— 基于 `fs.writeFileSync` 与 IPC 的安全写入方案
javascript·安全·electron
阿梦Anmory21 小时前
Redis配置远程访问(绑定0.0.0.0):从配置到安全实战
redis·安全·bootstrap
黄焖鸡能干四碗1 天前
业务数据中台技术方案(PPT)
大数据·数据库·人工智能·安全·需求分析