服务端请求伪造SSRF---curl_exec()

服务端请求伪造SSRF:
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,进而导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。
攻击者----->服务器(跳板)---->目标地址

PHP中可能导致SSRF漏洞的危险函数:
(1)file_get_contents(); 支持多种协议,包括http,https等。并且可以从本地和远端服务器获取资源
(2)fsockopen();
(3)curl_exec(); curl支持很多协议,有ftp, ftps, http, https, gopher, telnet, dict, file, ldapa;

实验平台:
皮卡丘靶场—SSRF(curl)

实验步骤:

  1. 平台上有一个<a>标签,点击该<a>标签,并观察URL,发现其传输了一个URL到后台:
    http://localhost/pikaqiu.cn/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikaqiu.cn/vul/ssrf/ssrf_info/info1.php
    在这里插入图片描述

  2. 查看URL:
    在这里插入图片描述
    (1)通过Get请求获取前端传入的地址;
    (2)通过curl_init()做初始化;
    (3)通过curl_exec()执行请求,发送给后端其他服务器请求数据;
    (4)将请求的数据返回前端

  3. 将默认的目标地址改为其他网站的地址,比如百度:
    localhost/pikaqiu.cn/vul/ssrf/ssrf_curl.php?url=http://www.baidu.com
    在这里插入图片描述
    这并非是客户端浏览器请求的百度,而是客户端传输到后端服务器,服务器请求的百度。

  4. 可以通过这个漏洞,测一下该网段下其他的服务器,比如探测该服务器的22号端口:
    http://localhost/pikaqiu.cn/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1:22

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

汉堡哥哥27

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值