| |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| -> PHP知识库 -> SSRF漏洞 -> 正文阅读 |
|
|
[PHP知识库]SSRF漏洞 |
SSRF漏洞pikachu靶场给出的解释:SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 ? 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 ? 数据流:攻击者----->服务器---->目标地址 ? 根据后台使用的函数的不同,对应的影响和利用方法又有不一样
这样看来还是比较抽象的,下面通过靶场学习具体操作 pikachu curl靶场只有一个链接
点击之后是这样的
观察到这首诗是通过一个php文件加载的一个url
将url的值换成baidu.com也是可以执行的
如果在服务端(phpstudy建站)的WWW文件夹下有一个shell.php,里面有一个phpinfo()函数
那么我们写
也执行了 将shell.php内容改成一句话木马 注意这里只能用GET方法然后在URL行传cmd键值对,因为shell.php是被引用的链接,无法传递POST参数 (应该说POST参数会作为ssrf_curl.php的参数,而不是shell.php的参数)
发现已经取得了webshell
后端逻辑
回到pikachu靶场 如此看来,后端先curl_init然后又curl_setopt是为了连接做准备, curl_exec真正建立了连接 那么我们在pikachu靶场中这样写:
得到了命令行中"Moved Permanently"同样的效果 推测也会建立TCP连接
事实上也确实如此 也就是说php中的curl系列函数和cmd中的curl函数具有相同的功能 pikachu file_get_content同理在 我们的pikachu靶场在
靶场还是只有一个链接,点击之后是这样的
现在将file的值修改
发现helloworld被加载进入了页面中 执行一个shell文件也是可以的
后端逻辑
这个函数的作用是读取数据,而不是执行文件 在 |
|
|
| PHP知识库 最新文章 |
| Laravel 下实现 Google 2fa 验证 |
| UUCTF WP |
| DASCTF10月 web |
| XAMPP任意命令执行提升权限漏洞(CVE-2020- |
| [GYCTF2020]Easyphp |
| iwebsec靶场 代码执行关卡通关笔记 |
| 多个线程同步执行,多个线程依次执行,多个 |
| php 没事记录下常用方法 (TP5.1) |
| php之jwt |
| 2021-09-18 |
|
|
| 上一篇文章 下一篇文章 查看所有文章 |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| 360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年10日历 | -2025/10/30 21:35:58- |
|
| 网站联系: qq:121756557 email:121756557@qq.com IT数码 |