Pikachu SSRF 伺服器端請求偽造

2022-08-26 02:18:11 字數 1307 閱讀 8411

ssrf(server-side request forgery:伺服器端請求偽造)

其形成的原因大都是由於服務端提供了從其他伺服器應用獲取資料的功能,但又沒有對目標位址做嚴格過濾與限制

導致攻擊者可以傳入任意的位址來讓後端伺服器對其發起請求,並返回對該目標位址請求的資料

資料流:攻擊者----->伺服器---->目標位址

根據後台使用的函式的不同,對應的影響和利用方法又有不一樣

php中下面函式的使用不當會導致ssrf:

file_get_contents()

fsockopen()

curl_exec()        

如果一定要通過後台伺服器遠端去對使用者指定("或者預埋在前端的請求")的位址進行資源請求,則請做好目標位址的過濾

1.提供了乙個鏈結,點選這個鏈結可以返回一首詩,觀察 url 發現它傳遞了乙個

url

給後台

2.將url引數的值設為

,得到返回頁面,可知已訪問了

的資源

3.**分析

curl 模擬瀏覽器請求的,比如獲取獲取遠端的網頁,檔案等,雖然可以使用

file_get_contents

函式 但是

curl

支援cookie

自定義瀏覽器型別,**

ip等等。

1.這裡

file_get_contents

函式還有乙個檔案包含漏洞,利用

php偽協議讀取檔案的原始碼,

url賦值

php://filter/read=convert.base64-encode/resource=

讀取原始碼

2.**分析

file_get_contents也可以抓取遠端網頁內容,

socket伺服器端

伺服器 include winsock2.h include string.h include stdio.h include time.h include stdarg.h include stdlib.h pragma comment lib,ws2 32 void errexit const ...

kerberos伺服器端

1.安裝tcl wget tar zvxf tcl8.5.12 src.tar.gz cd tcl8.5.12 cd unix configure make make install 3.解壓 tar xvf krb5 1.10.3 signed.tar tar zvxf krb5 1.10.3.t...

C tcp伺服器端

伺服器端 include stdafx.h include winsock2.h pragma comment lib,ws2 32.lib include using namespace std int tmain int argc,char ar 建立套接字 sserver socket af ...