pikachu靶場之SSRF漏洞 文本版,無實操

2022-09-21 08:33:06 字數 487 閱讀 3207

​ 源**有問題,所以我就口訴一下吧

​ 本題目應用的是curl_exec()函式,在本題中,客戶端使用get方法提交的url引數和內容,下一段就是會把使用者提交請求的url返回客戶端去執行(即伺服器是應用函式curl_exec()執行的),假如在同伺服器或一組伺服器內除了我們正在使用的這個平台的伺服器端可能還有其他網路應用的伺服器,而且這個其他網路應用的伺服器我們自己是沒有許可權去訪問的,但是這個伺服器自己是有的。

​ 我們就假借本站點下的curl_exec()函式去請求具有許可權控制的另乙個站點。

​ 本題目應用的就是假定伺服器端原始碼採用file_get_content()來對伺服器端的某些檔案進行訪問(跟file upload是由區別的),那麼我們就可以假借該函式對伺服器上的某些敏感檔案進行訪問(只要我們知道檔案的具體存放位址)。

pikachu靶場 暴力破解

接下來我們開始進入pikachu的學習了。將其放入www檔案下即可,在此我就不贅述了,網上的教程很多。暴力破解 burte force 暴力破解 概述 暴力破解 是一攻擊具手段,在web攻擊中,一般會使用這種手段對應用系統的認證資訊進行獲取。其過程就是使用大量的認證資訊在認證介面進行嘗試登入,直到得...

SSRF漏洞解析與靶場復現

1.概述 ssrf server side request forgery 伺服器端請求偽造 是一種由攻擊者構造形成由服務端發起請求的乙個安全漏洞。ssrf攻擊的主要目標是從外網無法訪問的內部系統。php中的 curl exec file get contents fsockopen 等函式若使用不...

pikachu通關記之SSRF伺服器端請求偽造

本人網安小白,此貼僅作為記錄我個人測試的思路 總結以便後期複習 今後本著少就是多,慢就是快的方式一步乙個腳印進行學習,把這個知識點學紮實了,再學另外乙個知識點。費曼教授是不是曾經說過以教代學是最好的學習方式?有很多錯點可圈可指,所以也請dalao指出不對的地方,所謂教他人的時候也是在穩固自身 未做嚴...