pikachu靶场练习之SSRF

SSRF(curl)

在这里插入图片描述
在这里插入图片描述
还是可以很明显的看到这里和普通的url不一样,如果是正常的url这里请求的127.0.0.1应该指的是本机,本机是又没有这些文件的,所以这里的127.0.0.1其实指的是服务器。所以这里就可以以服务器的身份去进行一些攻击,比如访问服务器上的文件,比如利用服务器做为内网探测等,这里可以简单测试下。

正常访问
在这里插入图片描述
尝试将参数修改,探测服务器本地的80端口,得到返回信息
或者可以将127.0.0.1更改为内网中其他IP地址!
在这里插入图片描述

当然也可以获取文件,探测内网web应用指纹识别在这里插入图片描述

在这里插入图片描述

ssrf(file_get_content)

file_get_content 可以对本地和远程的文件进行读取 在这里插入图片描述
和上一题基本一样,但是函数换了,所以用法也有点不一样,file:///etc/my.cnft就可以直接读取文件。
在这里插入图片描述

读取phpinfo.php代码内容显示为base64的形式
?file=php://filter/read=convert.base64-encode/resource=…/…/…/phpinfo.php
在这里插入图片描述

@TOC

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_51558360/article/details/113250054