可见URL的:
显示了一道诗:
提示是这样的:
小知识:
PHP支持的由Daniel Stenberg创建的libcurl库允许你与各种的服务器使用各种类型的协议进行连接和通讯。libcurl目前支持http、https、ftp、gopher、telnet、dict、file和ldap协议。libcurl同时也支持HTTPS认证、HTTP POST、HTTP PUT、 FTP 上传(这个也能通过PHP的FTP扩展完成)、HTTP 基于表单的上传、代理、cookies和用户名+密码的认证。PHP中使用cURL实现Get和Post请求的方法
这些函数在PHP 4.0.2中被引入。
PHP cURL 常用函数:
关闭一个cURL会话。 |
执行一个cURL会话。 |
创建一个 CURLFile 对象。 |
|
获取一个cURL连接资源句柄的信息。 |
|
初始化一个cURL会话。 |
设置一个cURL传输选项。 |
获取cURL版本信息。 |
可见URL的:
对过以上的URL,我们可以看到当我们点击时,访问了当前目录下的另一个网址。
这里就要说一下:SSRF攻击的危害!!!!
1、端口扫描:
攻击地址:http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1:3306
回显结果:
2、 内网Web 应用指纹识别:
攻击地址:http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/phpinfo.php
回显结果:
3、攻击内网Web 应用:
内网安全通常都很薄弱,溢出、弱口令等一般都是存在的。通过ssrf 攻击,可以实现对内网的访问,从而可以攻击内网应用或者本地机器,获得shell,这里的应用包括服务、Web 应用。仅仅通过get 方法可以攻击的Web 应用有很多,比如structs2 命令执行等。weblogic 从ssrf 到redis 未授权访问 到getshell。redis 数据库未授权访问 不需要用户名和密码就可以访问数据库,读写文件,root权限。
4、读取本地文件
攻击地址:http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/cookie.txt
回显结果:
http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/phpMyAdmin/README
最后,再看一下源代码吧!!!
来源:freebuf.com 2021-07-29 08:34:51 by: 知非知非知非
请登录后发表评论
注册