十六、pikachu之SSRF

这篇具有很好参考价值的文章主要介绍了十六、pikachu之SSRF。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、SSRF概述

  SSRF(Server-Side Request Forgery:服务器端请求伪造):其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。

  数据流:攻击者 → \rightarrow 服务器 → \rightarrow 目标地址

  根据后台使用的函数的不同,对应的影响和利用方法又有不一样。PHP中下面函数的使用不当会导致SSRF:

  • file_get_contents()
  • fsockopen()
  • curl_exec()

  如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。

2、SSRF(URL)

(1)点击累了吧,来读一首诗吧
十六、pikachu之SSRF,pikachu,安全,php
  可以看到url栏中传入了一个url的参数。

十六、pikachu之SSRF,pikachu,安全,php
(2)既然url参数是一个地址,那我们直接换成https://www.baidu.com。可以发现,跳转到百度页面了。
十六、pikachu之SSRF,pikachu,安全,php
(3)查看后端源代码。
十六、pikachu之SSRF,pikachu,安全,php

  • curl_init():初始化一个新的会话,返回一个cURL句柄,供curl_setopt(), curl_exec()和curl_close() 函数使用。
  • curl_setopt():设置一个cURL传输选项。
  • curl_exec():执行一个cURL会话。

  关于curl:
  PHP支持的由Daniel Stenberg创建的libcurl库允许你与各种的服务器使用各种类型的协议进行连接和通讯。
  libcurl目前支持http、https、ftp、gopher、telnet、dict、file和ldap协议。libcurl同时也支持HTTPS认证、HTTP POST、HTTP PUT、 FTP 上传(这个也能通过PHP的FTP扩展完成)、HTTP 基于表单的上传、代理、cookies和用户名+密码的认证。

(4)查看本地密码,payload:http://192.168.92.1:32769/vul/ssrf/ssrf_curl.php?url=file:///etc/passwd
十六、pikachu之SSRF,pikachu,安全,php

3、SSRF(file_get_content)

(1)同上一题,又得到一个带参数的链接,参数名file,参数值是个url。
十六、pikachu之SSRF,pikachu,安全,php
(2)关于file_get_contents()
  file_get_contents() 把整个文件读入一个字符串中。该函数是用于把文件的内容读入到一个字符串中的首选方法。如果服务器操作系统支持,还会使用内存映射技术来增强性能。

(3)这次用php伪协议中的php://filter/,构造payload:http://192.168.92.1:32769/vul/ssrf/ssrf_fgc.php?file=php://filter/read=convert.base64-encode/resource=./ssrf_fgc.php
十六、pikachu之SSRF,pikachu,安全,php

base64解码:
十六、pikachu之SSRF,pikachu,安全,php文章来源地址https://www.toymoban.com/news/detail-685721.html

到了这里,关于十六、pikachu之SSRF的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • pikachu 数据连接失败,请仔细检查inc/config.inc.php的配置解决方法

    若需要创建xss后台 则需要同步修改 pkxssinc里面的内容 1.配置 inc 与 pkxss/inc 下config.inc.php中的 数据库配置 因为这里我们修改了端口号,所以需要进行额外操作。 2.修改install文件。 3.重新运行安装文件

    2024年02月13日
    浏览(44)
  • pikachu安装以及安装时遇到的的问题——pikachu数据库链接不上config.inc.php 以及侧边栏访问没有反应,只有URL加了个#原因和解决办法

     下载链接        使用phpstudy搭建渗透测试靶场环境_Gjqhs的博客-CSDN博客 下载解压到以下WWW路径里 修改这俩文件 访问 按照提示链接即可 1、检查下config目录下的config.php是否存在,如果没有config.php文件,,就把config文件夹下其他文件清空install.link删掉。然后访问install.ph

    2024年02月13日
    浏览(45)
  • Web安全 Pikachu(皮卡丘)靶场搭建.

    Pikachu(皮卡丘)是一个自带Web漏洞的应用系统,在这里包含了常见的web安全漏洞。如果你是一个想学习Web渗透测试人员,并且没有找到合适靶场,则可以使用这个Pikachu(皮卡丘)进行练习。( 靶场包含:(1)暴力破解,(2)XSS,(3)CSRF,(4)SQL注入,(5)RCE,(6)文件

    2023年04月17日
    浏览(42)
  • 网络安全-pikachu之文件上传漏洞2

    进入到第二个文件上传漏洞,发现名字是MIME type,并且查看前端源代码没发现限制,所以是后段,盲猜通过抓包就可以绕过后段限制。 先知道MIME type是什么,通过查找资料发现是:Content-Type是返回消息中非常重要的内容,表示后面的文档属于什么MIME类型。Content-Type: [type]/[

    2024年02月21日
    浏览(45)
  • # 解析Pikachu靶场:一个安全研究的练习场

    Pikachu靶场是一个非常流行的安全研究和渗透测试练习平台。这个环境包括多个安全漏洞,从基础的到高级的,供安全研究人员和渗透测试者进行实验和学习。在这篇博客中,我们将探讨Pikachu靶场的基本概念,功能,以及如何使用它来提升自己的安全技能。 Pikachu靶场是一个特

    2024年02月03日
    浏览(37)
  • 探索 Blind SSRF Chains:安全领域的创新工具

    项目地址:https://gitcode.com/assetnote/blind-ssrf-chains 在这个数字化的时代,网络安全愈发重要。Web应用程序的漏洞成为黑客攻击的主要目标,其中Server-Side Request Forgery(SSRF)是一种常见的安全威胁。为了帮助开发者检测和防御这类漏洞,Assetnote 团队开发了一个开源项目 —— Blin

    2024年04月22日
    浏览(44)
  • API安全——SSRF服务端请求伪造的原理以及防范

    SSRF全称Server-Side Request Forgery,服务端请求伪造。 在最新的2023 OWASP中API 安全的Top10榜单中,ssrf排第7。 我们在开发过程中,通常使用API 获取远程时出现服务器端请求伪造 (SSRF) 缺陷 资源,而不验证用户提供的 URL。它使攻击者能够 强制应用程序将精心编制的请求发送到意外

    2024年02月12日
    浏览(42)
  • 网络安全进阶学习第四课——SSRF服务器请求伪造

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。 一般情况下, SSRF攻击的目标是从外网无法访问的内部系统,也就是内网。 利用一个可以发起网络请求的服务,当做跳板来攻击其它服务 SSRF 形

    2024年02月11日
    浏览(51)
  • 【burpsuite安全练兵场-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月02日
    浏览(48)
  • 电力安全防护的十六字安全方针

    根据电力行业相关规定,电力专网实行“安全分区,网络专用,横向隔离,纵向认证”的十六字安全方针。 与企业级网络部署架构不同,电力专网对网络区域进行了划分。整个网络分为生产大区(分为控制区和非控制区)和管理信息大区(分为生产管理区和管理信息区)两个

    2024年02月11日
    浏览(81)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包