【网络安全】SSRF漏洞

ssrf产生的原因

SSRF(Server-Side Request Forgery:服务器端请求伪造)
由于服务器提供了从其他服务器获取应用数据的功能,但是又没有对目标地址做严格的过滤和限制,导致攻击者可以传入任意的地址来让后端服务对其发起请求,并返回对该目标地址请求的数据

原理展示

翻译软件会使用自己的服务器访问目标服务器
在这里插入图片描述
在这里插入图片描述

使用不当可能出现ssrf漏洞函数

file_get_contents()
fsockopen()
curl_exec()

漏洞检测(靶场一)

代码

在这里插入图片描述

curl是什么

在这里插入图片描述

检测服务器是否可以从其他服务器获取数据

在这里插入图片描述

使用file协议获取远端服务器的内容

远端服务器创建文本文件
在这里插入图片描述
在这里插入图片描述

利用dict协议探测端口

在这里插入图片描述
在这里插入图片描述

漏洞检测(靶场二)

代码

在这里插入图片描述

file_get_contents()

在这里插入图片描述

利用file协议读取服务器文件和敏感文件

在这里插入图片描述
在这里插入图片描述

利用http协议读取服务器文件

在这里插入图片描述

读取源码
http://192.168.0.106/06/vul/ssrf/ssrf_fgc.php?file=php://filter/read=convert.base64-encode/resource=ssrf.php

在这里插入图片描述

在这里插入图片描述

内网其他主机页面请求
http://localhost/pikachu-master/vul/ssrf/ssrf_fgc.php?file=http://192.168.10.100/index.html
内网其他主机端口探测
http://localhost/pikachu-master/vul/ssrf/ssrf_fgc.php?file=http://192.168.10.100:22
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值