Pikachu-SSRF(curl / file_get_content)

SSRF

        SSRF是Server-side Request Forge的缩写,中文翻译为服务端请求伪造。产生的原因是由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制。常见的一个场景就是,通过用户输入的URL来获取图片。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击。

        数据流:攻击者----->服务器---->目标地址

D 盘目录下构造本地文件服务器;
 

python -m http.server 8000

修改url参数为 url=http://192.168.3.218:8000/11.txt

从后端代码可以看出,没做过滤,只是判断url是否为空;对此,可以通过ssrf,对同一内外的其他服务器进行探测;

file_get_contents

php://filter/read=convert.base64-encode/resource=ssrf.php

base64 加密的密文经过解码,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值