简单认识一下ssrf漏洞

浅谈ssrf漏洞

1.什么是ssrf漏洞
SSRF全称为Server-side Request Fogery,中文含义为服务器端请求伪造,漏洞产生的原因是服务端提供了能够从其他服务器应用获取数据的功能,比如从指定的URL地址获取网页内容,加载指定地址的图片、数据、下载等等。
一般情况下,我们服务端请求的目标都是与该请求服务器处于同一内网的资源服务,但是如果没有对这个请求的目标地址、文件等做充足的过滤和限制,攻击者可通过篡改这个请求的目标地址来进行伪造请求,所以这个漏洞名字也叫作“服务器请求伪造”。
2.ssrf是由什么引发的
  • file_get_contents函数
它的作用是函数会把整个文件读入一个字符串中,一般用来下载文件
我们可以在pikachu上演示一下,如图:

在这里插入图片描述

我们重点看一下url:http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.phpfile=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info2.php

可以发现目标服务器是向另一台服务器发送了请求,我们修改一下目标地址为百度

在这里插入图片描述

发现进行了跳转,最重要的是我们可以通过后端服务器去对他同一个网段的服务器进行检测,比如去测他同网段下的服务器的端口服务是否正常打开:

在这里插入图片描述

我是80挂着phpstudy,所以出来了phpinfo(),代表我的80端口是开着的,并且file_get_contents函数支持多种协议,我们可以使用多种方法

contents函数支持多种协议,我们可以使用多种方法

相似的函数还有fsockopen函数和curl_exec函数

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值