Pikachu漏洞靶场 (SSRF服务端请求伪造)

x33g5p2x  于2022-04-10 转载在 其他  
字(0.5k)|赞(0)|评价(0)|浏览(291)

SSRF(Server-Side Request Forgery:服务器端请求伪造)

curl

点击 累了吧,来读一首诗吧

url是这样的:

http://192.168.171.30/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

可以看到info1.php是通过服务器而不是客户端请求发送的。

如果把url改成其他的url地址,这就是服务端请求伪造。

这里试着用file协议读取服务器本机的文件,成功读取到位于C盘根目录下的flag.txt文件。

file_get_content

url是这样的:

http://192.168.171.30/pikachu/vul/ssrf/ssrf_fgc.php?file=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info2.php

可以试着用php伪协议访问本地文件:

php://filter/read=convert.base64-encode/resource=ssrf_fgc.php

解密网站解密,获得文件源码:

试着访问C盘根目录的flag.txt,成功。

相关文章