在wp开始前,先介绍入门阶段最常用的关于SSRF的类和函数以及相关协议:
file协议:
我们通常要利用filex协议来进行文件读取,下面是file的最简单的用法
file:///etc/passwd
Gopher协议:
gopher是在ssrf中最常用的攻击协议,我们常常可以利用它来攻击网站从而来获取到flag(由于还没怎么了解所以就不哗众取丑了)
file_get_contents()函数
测试代码:
//ssrf.php
<?php
$url = $_GET['url'];;
echo file_get_contents($url);
?>
上述测试代码中,file_get_contents() 函数将整个文件或一个url所指向的文件读入一个字符串中,并展示给用户,我们构造类似ssrf.php?url=../../../../../etc/passwd的payl

文章介绍了SSRF攻击中常用的file和Gopher协议,以及PHP中的file_get_contents()、readfile()和curl_exec()函数。通过示例代码展示了如何利用这些函数触发SSRF,并详细描述了在NISACTF2022的EasySSRF题目中,逐步构造payload来寻找并读取目标文件的过程,最终找到flag。
最低0.47元/天 解锁文章
425





