SSRF靶场小实验

SSRF漏洞原理:服务端所提供的端口所提供的接口中包含了用户可以请求的参数,并未对其进行过滤,服务器就会执行参数。简而言之,就是攻击者伪造服务端的请求发起攻击,攻击者借由服务端为跳板来攻击目标系统。

实验过程:

随便浏览一个商品,点击查看库存,然后在bp拦截请求中查看抓包信息。

点击Check stock后,可以在Burp Suite中看到拦截请求,获取对应接口信息

然后我们需要去访问管理员页面,此时将stockApi参数中的URL更改为http://localhost/admin

重发数据包后就可以访问到管理员页面,接着我们尝试去删除用户wiener

点击Delete,继续查看拦截请求中抓到的数据包,可以看到点击Delete后的GET请求的的URL为:http://localhost/admin/delete?username=wiener

然后将参数/admin/delete?username=wiener提交给URL stockApi,以传递SSRF攻击发出删除请求

再次回到管理员页面查看,我们可以看到wiener已经成功被删除了

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值