pikachu靶场-SSRF(Server Side Request Forgery 服务器端请求伪造)-CURL – 作者:知非知非知非

1627518763_6101f72bf099b6b4cab85.png!small

可见URL的:

http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

显示了一道诗:

1627518769_6101f731ed8c7d917f3b9.png!small

提示是这样的:

1627518775_6101f7378f09c87d0cbe5.png!small

小知识:

PHP支持的由Daniel Stenberg创建的libcurl库允许你与各种的服务器使用各种类型的协议进行连接和通讯。libcurl目前支持http、https、ftp、gopher、telnet、dict、file和ldap协议。libcurl同时也支持HTTPS认证、HTTP POST、HTTP PUT、 FTP 上传(这个也能通过PHP的FTP扩展完成)、HTTP 基于表单的上传、代理、cookies和用户名+密码的认证。PHP中使用cURL实现Get和Post请求的方法

这些函数在PHP 4.0.2中被引入。

PHP cURL 常用函数:

curl_close()

关闭一个cURL会话。

curl_exec()

执行一个cURL会话。

curl_file_create()

创建一个 CURLFile 对象。

curl_getinfo()

获取一个cURL连接资源句柄的信息。

curl_init()

初始化一个cURL会话。

curl_setopt()

设置一个cURL传输选项。

curl_version()

获取cURL版本信息。

可见URL的:

http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

对过以上的URL,我们可以看到当我们点击时,访问了当前目录下的另一个网址。

这里就要说一下:SSRF攻击的危害!!!!

1、端口扫描:

攻击地址:http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1:3306

回显结果:

1627518810_6101f75a029e23bb86e41.png!small

2、 内网Web 应用指纹识别:

攻击地址:http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/phpinfo.php

回显结果:

1627518818_6101f7623d1e950c7d76d.png!small

3、攻击内网Web 应用:

内网安全通常都很薄弱,溢出、弱口令等一般都是存在的。通过ssrf 攻击,可以实现对内网的访问,从而可以攻击内网应用或者本地机器,获得shell,这里的应用包括服务、Web 应用。仅仅通过get 方法可以攻击的Web 应用有很多,比如structs2 命令执行等。weblogic 从ssrf 到redis 未授权访问 到getshell。redis 数据库未授权访问   不需要用户名和密码就可以访问数据库,读写文件,root权限。

4、读取本地文件

攻击地址:http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/cookie.txt

回显结果:

1627518827_6101f76bc0044f7446617.png!small

http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/phpMyAdmin/README

1627518833_6101f771c7b4f6af35d83.png!small

最后,再看一下源代码吧!!!

1627518839_6101f77756f83d15ed376.png!small

来源:freebuf.com 2021-07-29 08:34:51 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论