pikache靶场通关——SSRF攻击

这篇具有很好参考价值的文章主要介绍了pikache靶场通关——SSRF攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()

如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。

pikache靶场通关——SSRF攻击
靶场一共有2关,现我们就开始通关吧。


环境

靶场安装机器:Windows10(192.168.1.106)


第一关、SSRF(curl)

pikache靶场通关——SSRF攻击
如图,就一个链接,点击它看看吧
pikache靶场通关——SSRF攻击

Step.1、http协议链接本地文件

在网站输入框中的url=后面改成:127.0.0.1/2.php
pikache靶场通关——SSRF攻击
发现可以链接根目录的文件

Step.2、file协议读取C盘下的配置文件

把url=后面的内容修改为:file:///C:/Windows/win.ini
pikache靶场通关——SSRF攻击
也可以顺利读出来。

Step.3、dict协议扫描内网其他主机的端口开放情况

我这里探测的主机是192.168.1.114
pikache靶场通关——SSRF攻击
如图,显示无权限链接,就说明该主机开启了数据库。

这里同理,也可以使用burp,来查看该主机开启了什么端口。具体操作步骤如下。

Step.4、使用burp扫描内网其他主机的端口开放情况

为了节省时间就扫描了0~65535端口的主机来进行探测

抓包,并把抓到的包发送到攻击模块
pikache靶场通关——SSRF攻击

配置payload,为了节省时间,就扫描了1~8080端口
pikache靶场通关——SSRF攻击
pikache靶场通关——SSRF攻击
设置为单线程准确性更高

结果如下:
pikache靶场通关——SSRF攻击
到这里第一关通关

Step.5、后端源码分析

pikache靶场通关——SSRF攻击
前端传进来的url被后台使用curl_exec()进行了请求,然后将请求的结果又返回给了前端。


第二关、SSRF(file_get_content)

pikache靶场通关——SSRF攻击
点击一下,看看
pikache靶场通关——SSRF攻击

Step.1、连接指定网址

这里就直接是选用baidu了
pikache靶场通关——SSRF攻击

Step.2、file协议读取C盘下的配置文件

把url=后面的内容修改为:file:///C:/Windows/win.ini
pikache靶场通关——SSRF攻击

Step.3、php伪协议读取php源码

这里读取的是一个放在www目录下的2.php文件
php://filter/read=convert.base64- encode/resource= ../../../2.php
pikache靶场通关——SSRF攻击

Step.4、http协议读对方根目录的文件

我这里读取一个名为hello.txt的文件内容
pikache靶场通关——SSRF攻击
第二关通关

Step.5、后端源码分析

pikache靶场通关——SSRF攻击
本关使用了file_get_contents() 函数,该函数将指定 URL 的文件读入成一个字符串并返回。

file_get_contents 与 curl_exec的区别

  1. curl_exec 支持更多协议,有http、https、ftp、gopher、telnet、dict、file、ldap;模拟 Cookie 登录,爬取网页;FTP 上传下载。

  2. file_get_contents 只能使用 GET 方式获取数据。文章来源地址https://www.toymoban.com/news/detail-514910.html


到了这里,关于pikache靶场通关——SSRF攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • dvwa靶场通关(七)

    我们输入 1\\\',出现报错信息,根据报错信息可知,查询语句是单引号闭合的字符型  接着判断字段数 1\\\' order by 3#  报错 1\\\' order by 2# 正常  所以字段数就是2 利用联合查询爆出数据库名和版本  输入 -1\\\' union select database(),version()#  爆出表名 -1\\\'union select 1,group_concat(table_name) from i

    2024年02月10日
    浏览(37)
  • Pikachu靶场通关记录(详细)

    Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行

    2024年04月16日
    浏览(42)
  • DVWA靶场通关实战

    截至2022.11.24,DVWA共有十四个模块,分别是: 按我的思路就是,Low、Media、High是拿来攻击的,Impossible是来教你防御的 然后就是缩减了一下目录,本来攻击方式、源码审计、漏洞原理都加了标题,但是那样目录就太长太丑了,想想还是删了算了 直接开冲! 暴力破解,又叫撞库

    2024年02月14日
    浏览(35)
  • pikachu 靶场通关(全)

    1.1.1 漏洞利用 burp抓包,ctrl+i 添加爆破 根据返回长度得到两个用户 admin 123456 test abc123 文件路径在:vul/burteforce/bf_form.php 通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行 1.2.1 漏洞利用  比上面多了一个验证码,我们在提交时抓包,然后ctrl+r  重放

    2024年02月07日
    浏览(33)
  • xss靶场、xss.haozi.me靶场详细通关教程

    该靶场来自xss经典靶场,其中一些解题方法也是根据官方的题解。该文章主要用于记录自己的学习历程。xss.haozi.me是一个学习xss漏洞非常不错的靶场,里面集合了各种绕过方式,对于小白来说非常具有学习意义。 HTML编码网站 : Html实体编码解码 (config.net.cn) img 标签的可扩展

    2024年02月07日
    浏览(35)
  • Webug4.0靶场通关

    首先整体浏览网站 注入点: control/sqlinject/manifest_error.php?id=1 判断注入类型 输入: and 1=1 正常, 再输入: and 1=2 还正常, 排除数字型 输入单引号: ’ 网页发生变化 输入’ – q注释掉单引号,页面回显正常 则为字符型 判断字段数 构造payload: ’ order by 3-- q 页面回显错误,而order

    2024年02月12日
    浏览(34)
  • Pikachu靶场—sql注入通关

    创作不易,给个关注吧,有任何问题可以评论或者私聊 关卡详情 根据图上来看,这关有个下拉菜单可以选数字。由于从url看不到什么变化,我们用burpsuite抓包看一下。确定是post请求 因为题目指出是数字型的注入,所以就不用找闭合了,直接使用 order by 探测列数,这里探测

    2024年02月13日
    浏览(44)
  • uploads靶场通关(1-11关)

    看题目我们准备好我们的php脚本文件,命名为1.php 上传该php文件,发现上传失败 方法一:将浏览器的JavaScript禁用 然后就能上传了  方法二: 查看源码,发现只能上传以下形式的文件 我们将刚才的1.php的后缀改为.jpg 上传该文件并用bp抓包,send to Repeater,将其后缀改回1.php,

    2024年02月08日
    浏览(41)
  • 开发安全之:Server-Side Request Forgery

    Overview  函数 fsockopen() 将使用资源 URI 的用户控制数据启动与第三方系统的网络连接。攻击者可以利用此漏洞代表应用程序服务器发送一个请求,因为此请求将自应用程序服务器内部 IP 地址发出。 Details 当攻击者可以影响应用程序服务器建立的网络连接时,将会发生 Server-S

    2024年01月21日
    浏览(37)
  • DVWA靶场之CSRF通关详解

    CSRF的形成原因主要是由于Web应用程序没有充分验证请求来源的问题。正常的请求必须携带正确的Cookie信息,而攻击者可以构造一个恶意网站,在其中包含一个发送CSRF请求的链接或表单,当用户访问这个网站时,浏览器会自动发送CSRF请求到被攻击的网站,从而实现攻击。 随机

    2024年02月10日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包