当前位置: 首页 > news >正文

pikachu靶场SSRF-curl测试报告

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、实现ssrf攻击

四、源代码分析

五、结论


一、测试环境

1、系统环境

渗透机:本机(127.0.0.1)

靶  机:本机(127.0.0.1)

2、使用工具/软件

测试网址: http://127.0.0.1/pikachu/pikachu/vul/ssrf/ssrf_curl.php

二、测试目的

实现ssrf攻击,包含百度,读取文件。

三、操作过程

1、实现ssrf攻击

点击连接可能会not found,原因是路径不对,更改一下即可

这个诗是直接包含链接进来的,可以理解为内部资源服务器的连接,而目标主机作为中间服务器,通过它访问到内部服务器

http://127.0.0.1/pikachu/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/pikachu/vul/ssrf/ssrf_info/info1.php

可以包含百度页面

http://127.0.0.1/pikachu/pikachu/vul/ssrf/ssrf_curl.php?url=http://www.baidu.com

使用file协议,写了一个txt文件,成功包含文件内容

http://127.0.0.1/pikachu/pikachu/vul/ssrf/ssrf_curl.php?url=file://E:/phpstudy/PHPTutorial/WWW/1.txt

四、源代码分析

<?php
/*** Created by runner.han* There is nothing new under the sun*/$SELF_PAGE = substr($_SERVER['PHP_SELF'],strrpos($_SERVER['PHP_SELF'],'/')+1);if ($SELF_PAGE = "ssrf_curl.php"){$ACTIVE = array('','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','active open','','active','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','');
}$FILEDIR = $_SERVER['PHP_SELF'];
$RD = explode('/',$FILEDIR)[1];$PIKA_ROOT_DIR =  "../../";
include_once $PIKA_ROOT_DIR.'header.php';//payload:
//file:///etc/passwd  读取文件
//http://192.168.1.15:22 根据banner返回,错误提示,时间延迟扫描端口if(isset($_GET['url']) && $_GET['url'] != null){//接收前端URL没问题,但是要做好过滤,如果不做过滤,就会导致SSRF$URL = $_GET['url'];$CH = curl_init($URL);curl_setopt($CH, CURLOPT_HEADER, FALSE);curl_setopt($CH, CURLOPT_SSL_VERIFYPEER, FALSE);$RES = curl_exec($CH);curl_close($CH) ;
//ssrf的问是:前端传进来的url被后台使用curl_exec()进行了请求,然后将请求的结果又返回给了前端。
//除了http/https外,curl还支持一些其他的协议curl --version 可以查看其支持的协议,telnet
//curl支持很多协议,有FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE以及LDAPecho $RES;}?>

使用了curl_exec()函数,没有对输入参数进行过滤,导致直接解析了http协议、file协议等。

五、结论

ssrf危害很大,可以直接影响到内网服务器的运行,信息泄露等。

引入外部参数时,一定对参数进行过滤。

http://www.lryc.cn/news/464271.html

相关文章:

  • Java项目-基于Springboot的农机电招平台项目(源码+说明).zip
  • Systemd:简介
  • Snapshot包和Release包区别
  • 最近网站频繁跳转到黑产网站,怀疑是51.la统计代码的问题
  • 【python_修改PPT中字体,run.font.name只对英文生效怎么办?】
  • 【web】JDBC
  • MATLAB代码介绍:一段轨迹的指纹定位,KNN,三维,四个锚点(附源代码,可复制粘贴)
  • XML Schema 复合空元素
  • Java面向对象编程基础(二)
  • [PHP]重复的Notice错误信息
  • 2024年第四届“网鼎杯”网络安全大赛-赛前模拟训练
  • AI金融攻防赛:YOLO理论学习及赛题进阶思路(DataWhale组队学习)
  • Spring Security 基础配置详解(附Demo)
  • 代码随想录打卡Day1
  • Vue快速创建工程+Element Plus
  • 汽车管理系统——主界面制作
  • C++ 右值引用深入理解:特性、优化与底层
  • C# 文件操作
  • FFmpeg 4.3 音视频-多路H265监控录放C++开发三 :安装QT5.14.2, 并将QT集成 到 VS2019中。
  • Linux 累加计算递归算法汇编实现
  • 明日周刊-第23期
  • kubernets(二)
  • 《YOLO 标注工具全览》
  • 财富思维学习
  • python爬虫加解密分析及实现
  • 用Java做智能客服,基于私有知识库
  • 软考(网工)——网络安全
  • 如何给手机换ip地址
  • kafkamanager安装
  • 笔记本电脑U口保护分享