pikachu通關記之SSRF伺服器端請求偽造

2021-10-17 03:24:31 字數 1625 閱讀 3304

"""本人網安小白,此貼僅作為記錄我個人測試的思路、總結以便後期複習;今後本著少就是多,慢就是快的方式一步乙個腳印進行學習,把這個知識點學紮實了,再學另外乙個知識點。費曼教授是不是曾經說過以教代學是最好的學習方式?有很多錯點可圈可指,所以也請dalao指出不對的地方,所謂教他人的時候也是在穩固自身"""

未做嚴格排版,後面有時間了再來整理整理

pikachu系列通關了,感覺進步了些,但這才剛剛開始,繼續加油!

目錄

ssrf(curl)

ssrf(file_get_content)

ssrf防禦 ​

ssrf (server- side request forgery 伺服器端請求偽造)是一種攻擊者發起的偽造由伺服器端發起請求的一種攻擊,也是常見web安全漏洞(缺陷或者風險)之一。

ssrf危害: @埠掃瞄 @內網web應用指紋識別 @攻擊內網web應用 @讀取本地檔案

這裡我輸入了我伺服器的ip位址,伺服器會去請求,然後把獲取到的資訊返回到當前頁面

訪問本地檔案

這裡我在伺服器新建了個php檔案

file_get_contents() 把整個檔案讀入乙個字串中。

該函式是用於把檔案的內容讀入到乙個字串中的首選方法。如果伺服器作業系統支援,還會使用記憶體對映技術來增強效能。

點開後顯示下面那段文字

url變化了

這裡的url改為了file讀取檔案

讓伺服器去讀取個檔案

讀取php檔案的原始碼:php://filter/read=convert.base64-encode/resource=ssrf_fgc.php

使用base64編碼讀取到原始碼後顯示在當前頁面

複製下來解碼後

file的值不為空的話將file的值把整個檔案寫入字串中並用$str接受,然後直接輸出

pikachu靶場之SSRF漏洞 文本版,無實操

源 有問題,所以我就口訴一下吧 本題目應用的是curl exec 函式,在本題中,客戶端使用get方法提交的url引數和內容,下一段就是會把使用者提交請求的url返回客戶端去執行 即伺服器是應用函式curl exec 執行的 假如在同伺服器或一組伺服器內除了我們正在使用的這個平台的伺服器端可能還有其...

pikachu之檔案包含漏洞

在web後台開發中,程式設計師往往為了提高效率以及讓 看起來更加簡潔,會使用 包含 函式功能。比如把一系列功能函式都寫進fuction.php中,之後當某個檔案需要呼叫的時候就直接在檔案頭中寫上一句就可以呼叫函式 檔案包含漏洞 有時候因為 需求,會讓前端使用者選擇需要包含的檔案 或者在前端的功能中使...

pikachu之URL重定向

url重定向就是把乙個url重定向到另乙個url上去,當使用者發出相應的訪問請求時將自動跳轉到指定的位置,常見的重定向有301 永久重定向 及302 暫時重定向 兩種。1 相似網域名稱 瀏覽者可能輸入錯誤的網域名稱,如 gooogle.com或googel.com。機構或團體不時會註冊這些拼字不正確...