pikachu+RCE+SSRF

目录

RCE

4.1 exec "ping"

4.2 exec "eval"

SSRF

5.1 SSRF(curl)

5.2 SSRF(file_get_content)


RCE

4.1 exec "ping"

进入平台,如图4.1.1

图4.1.1

ping一下我们本地的ip,如图4.1.2

图4.1.2

获取到了ping的结果,这里有个编码问题,可以在网站rce目录下的rce_ping.php中将//删掉如图4.1.3

图4.1.3

输入192.168.255.1&&dir查看目录,如图4.1.4

图4.1.4

4.2 exec "eval"

进入平台,如图4.2.1

图4.2.1

直接输入phpinfo();,如图4.2.2

图4.2.2

web是将用户输入的字符串当做php脚本了解析执行了,  并且没有做严格的过滤处理,  导致了漏洞的产生。

SSRF

5.1 SSRF(curl)

进入页面,如图5.1.1

图5.1.1

 

点击链接,如图5.1.2

图5.1.2

 

我们输入http://127.0.0.1/pikachu-master/vul/ssrf/ssrf_info/info2.php可以发现跳转过来了,如图5.1.3

图5.1.3

 

5.2 SSRF(file_get_content)

进入页面,如图5.2.1

图5.2.1

点击链接,如图5.2.2

图5.2.2

 

查看源代码,如图5.2.3

图5.2.3

 

发现跳转页面存在file函数,file_get_content()函数的功能是对本地和远程的文件进行读取,观察到只要服务器支持就可输出,如图5.2.4

图5.2.4

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

瑶~why

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值