gpt4 book ai didi

Pikachu漏洞靶场 (SSRF服务端请求伪造)

转载 作者:知者 更新时间:2024-03-13 02:37:35 28 4
gpt4 key购买 nike

SSRF(Server-Side Request Forgery:服务器端请求伪造)

curl

点击 累了吧,来读一首诗吧

url是这样的:

http://192.168.171.30/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

可以看到info1.php是通过服务器而不是客户端请求发送的。

如果把url改成其他的url地址,这就是服务端请求伪造。

这里试着用file协议读取服务器本机的文件,成功读取到位于C盘根目录下的flag.txt文件。

file_get_content

url是这样的:

http://192.168.171.30/pikachu/vul/ssrf/ssrf_fgc.php?file=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info2.php

可以试着用php伪协议访问本地文件:

php://filter/read=convert.base64-encode/resource=ssrf_fgc.php

解密网站解密,获得文件源码:

试着访问C盘根目录的flag.txt,成功。

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com