pikachu-服务器端请求伪造SSRF(Server-Side Request Forgery)
2024-09-04 22:59:34
一、SSRF概述(部分内容来自pikachu平台)
SSRF(Server-Side Request Forgery:服务器端请求伪造),其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。
数据流:攻击者----->服务器---->目标地址
根据后台使用的函数的不同,对应的影响和利用方法又有不一样
PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()
三个函数支持的协议略有不同,那么进一步深层次的问题,又想了解的可以去百度搜索更多的资源。
如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。
二、演示环节
2.1 SSRF(curl)
1、我们来到pikachu实验平台,打开对应的模块。
2、向后端传入的URL我们是否可以改成别的呢?我们来试一下同网段的其它地址。
3、由于我测试的机器并没有联网,如果你在你的远端服务器上搭建的pikuchu,在这里你甚至可以将URL地址改为www.baidu.com,都没有问题。现在我们来看一下源码。
2.2 SSRF(file_get_contents)
1、来到对应的模块
2、我们再来看一下源代码。
3、采用内网请求的方式,我们来测试一下漏洞。
最新文章
- SharePoint 2010中一些必须知道的限制
- JQuery中操作Css样式的方法
- 移动端弹性布局--flex
- Nginx系列一:信号与配置
- mybaties 查询 语句正确 但是查不到结果
- 在本地主机上powershell中连接远程主机执行vbs脚本,得到执行结果(2008版及以上)
- python datatime
- Mac下MySQL卸载方法 转载
- 最近新装系统windows8.1+Mac。。。还没装驱动就遇到一堆问题。。。
- zabbix监控mysql主从
- EntityFramework优缺点(转)
- 【HDOJ】4374 One hundred layer
- 一、 开篇(ASP.NET MVC5 系列)
- 双向lstm-crf源码的问题和细微修改
- 设置修改CentOS系统时区
- MySQL数据库优化的八种方式
- SharePoint附加内容数据库时报错
- 程序中打印当前进程的调用堆栈(backtrace)
- C# 接口用法
- vue js moment.js 过滤了双休日和法定节假日
热门文章
- springboot下Caused by: java.lang.IllegalArgumentException: Property 'sqlSessionFactory' or 'sqlSessionTemplate' are required
- 管道模式 pipe
- 根据指定路由生成URL |Generating a URL from a Specific Route | 在视图中生成输出URL|高级路由特性
- Qt下Eigen矩阵函数库的添加
- Centos 7搭建Nginx负载均衡,最简单。
- Web前端-HTML、CSS、JS
- 详细步骤:手动添加bits/stdc++.h到vs2017
- Activity工作流框架入门(二)API使用DEMO
- CUDA学习(二)之使用clock()函数
- 如何获取 C# 类中发生数据变化的属性信息