一、ssrf概述
大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据;通常是将该服务器作为跳板对内网进行端口扫描等
二、pikachu靶场搭建
1、下载靶场:GitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台
2、拖到虚拟机,win10新建的虚拟机中的网站根目录中
3、修改配置文件中的连接数据库的账户密码

4、访问pikachu/install.php,安装

三、pikachu 靶场ssrf
file_get_contents() 是一个简单的方法,适用于获取远程资源的内容,而 cURL 函数则更适合处理复杂的 HTTP 请求和具有更多定制需求的情况。选择使用哪种方法取决于你的需求和要求的灵活性。

本文介绍了ssrf漏洞的概念,通过Pikachu靶场实例演示了如何利用file_get_contents和cURL进行ssrf攻击,以及在实际环境中遇到的问题。同时,文章强调了对ssrf的防御,如输入过滤和限制网络请求。
最低0.47元/天 解锁文章
3100

被折叠的 条评论
为什么被折叠?



