ssrf-基於Pikachu的學習

Muneyoshi發表於2024-05-07

SSRF

SSRF漏洞原理攻擊與防禦(超詳細總結)-CSDN部落格

原理

服務端請求偽造(Server Side Request Forgery, SSRF)指的是攻擊者在未能取得伺服器所有許可權時,利用伺服器漏洞以伺服器的身份傳送一條構造好的請求給伺服器所在內網。SSRF攻擊通常針對外部網路無法直接訪問的內部系統。

在這裡插入圖片描述

比如,駭客操作服務端從指定URL地址獲取網頁文字內容,載入指定地址的圖片,下載等等。利用的是服務端的請求偽造。ssrf是利用存在缺陷的web應用作為代理攻擊遠端和本地的伺服器

Pikachu

curl

cURL命令詳解 - 知乎 (zhihu.com)

CURL(CommandLine Uniform Resource Locator),是一個利用 URL 語法,在命令列終端下使用的網路請求工具,支援 HTTP、HTTPS、FTP 等協議。CURL 也有用於程式開發使用的版本 libcurl。

curl 是一個挺強大的命令,支援讀取很多協議的內容

開啟題目,發現一個連線

image-20240507103637319

題目也說了是curl命令,那我們就試著請求一下百度,也算成功了吧可能(http://)

url=http://www.baidu.com

image-20240507103716208

我們還可以去訪問本地檔案(file://

url=file:///c:/windows/win.ini

image-20240507103900768

file_get_content

PHP file_get_contents() 函式 | 菜鳥教程 (runoob.com)

file_get_contents() 函式詳解與使用-CSDN部落格

file_get_contents() 把整個檔案讀入一個字串中。

該函式是用於把檔案的內容讀入到一個字串中的首選方法。如果伺服器作業系統支援,還會使用記憶體對映技術來增強效能。

image-20240507104157518

開啟題目就是一個超連結,看一下url,發現是file引數控制

image-20240507104226954

那我們還是請求一下百度試試

url=http://www.baidu.com

image-20240507104305371

然後我們訪問一下內網的一個檔案,我已經寫好了

http://127.0.0.1/pikachu-master/vul/ssrf/ssrf_info/1.txt

image-20240507104514066

至此PIkachu靶場通關了,完結撒花

相關文章