服务端请求伪造SSRF---curl_exec()

服务端请求伪造SSRF:
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,进而导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。
攻击者----->服务器(跳板)---->目标地址

PHP中可能导致SSRF漏洞的危险函数:
(1)file_get_contents(); 支持多种协议,包括http,https等。并且可以从本地和远端服务器获取资源
(2)fsockopen();
(3)curl_exec(); curl支持很多协议,有ftp, ftps, http, https, gopher, telnet, dict, file, ldapa;

实验平台:
皮卡丘靶场—SSRF(curl)

实验步骤:

  1. 平台上有一个<a>标签,点击该<a>标签,并观察URL,发现其传输了一个URL到后台:
    http://localhost/pikaqiu.cn/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikaqiu.cn/vul/ssrf/ssrf_info/info1.php
    在这里插入图片描述

  2. 查看URL:
    在这里插入图片描述
    (1)通过Get请求获取前端传入的地址;
    (2)通过curl_init()做初始化;
    (3)通过curl_exec()执行请求,发送给后端其他服务器请求数据;
    (4)将请求的数据返回前端

  3. 将默认的目标地址改为其他网站的地址,比如百度:
    localhost/pikaqiu.cn/vul/ssrf/ssrf_curl.php?url=http://www.baidu.com
    在这里插入图片描述
    这并非是客户端浏览器请求的百度,而是客户端传输到后端服务器,服务器请求的百度。

  4. 可以通过这个漏洞,测一下该网段下其他的服务器,比如探测该服务器的22号端口:
    http://localhost/pikaqiu.cn/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1:22

引用中提到了SSRF(Server-Side Request Forgery:服务器端请求伪造)的概述和形成原因。SSRF的形成往往是由于服务端提供了从其他服务器获取数据的功能,但没有对目标地址进行严格过滤与限制,导致攻击者可以传入任意地址来让后端服务器对其发起请求,并返回目标地址的数据。在PHP中,如果使用file_get_contents()、fsockopen()curl_exec()等函数时使用不当,就会导致SSRF漏洞的产生。为了防止SSRF漏洞,需要对目标地址进行过滤和限制。中提到了一些攻击方式,如攻击运行在内网的系统或应用程序,获取内网系统的弱口令进行内网漫游,并对有漏洞的内网Web应用实施攻击获取Webshell。中提到了通过SSRF漏洞可以获取目标服务器的banner信息,并进一步进行扫描和探测,获取更多的内网资源,从而进行更进一步的攻击。SSRF的问题在于,前端传入的URL被后台使用curl_exec()进行请求,然后将请求的结果返回给前端。除了HTTP/HTTPS协议,curl还支持其他一些协议,如FTP、FTPS、GOPHER、TELNET、DICT、FILE以及LDAP等。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [SSRF漏洞原理和实验](https://blog.youkuaiyun.com/gl620321/article/details/90737148)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [SSRF漏洞分析与实践笔记](https://blog.youkuaiyun.com/lm19770429/article/details/108574028)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [10-3ssrf漏洞原理和案例实验演示](https://blog.youkuaiyun.com/m0_53008479/article/details/125693390)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

汉堡哥哥27

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值