SSRF漏洞(三)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

本文基于pikachu(皮卡丘)靶场进行SSRF渗透攻击教学。

靶场环境搭建:SSRF漏洞(三)

一,SSRF(curl)。

1,打开网站后,根据提示进行点击,可以发现:

在红框内的url栏内,还存在着另一个ip地址,猜测它传递了一个ip给后台,让其执行。

127.0.0.1为本机巡回地址。

2,我们将黑框内替换为其他端口或内网ip进行测试。

可以看到,可以探测其内网信息,例如网址和端口开放情况(此处在8005端口开放的是upload-labs靶场);同时也可以将其替换为其他网站IP,例如百度等,以实现url重定向漏洞。

二、SSRF(file_get_content)。

1,,打开网站后,根据提示进行点击,可以发现:

此处使用file,可以使用file_get_content 可以对本地和远程的文件进行读取。

2,进行攻击。

在本地新建一个名为g.php的php文件,并复制其路径。

可以看到,本地php文件被远程读取,将其替换为恶意语句,便可以进行攻击。

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值