目录
一、官方介绍
本节引用内容来自pikachu漏洞平台
SSRF(Server-Side Request Forgery:服务器端请求伪造)
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据
数据流:攻击者----->服务器---->目标地址
根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF: file_get_contents() fsockopen() curl_exec() 如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。 你可以根据"SSRF"里面的项目来搞懂问题的原因
二、开始闯关吧
第1关 SSRF(curl)
这一关刚进去是这样的,按照指示点击下图红框框里面的链接
然后就得到了下图红框框里的带参数的url,参数名是url,参数值是一个url(emmmm……)
然后……不太懂php的curl,于是百度一下
看一下菜鸟教程的介绍(https://www.runoob.com/php/php-ref-curl.html)
PHP支持的由Daniel Stenberg创建的libcurl库允许你与各种的服务器使用各种类型的协议进行连接和通讯。
libcurl目前支持http、https、ftp、gopher、telnet、dict、file和ldap协议。libcurl同时也支持HTTPS认证、HTTP POST、HTTP PUT、 FTP 上传(这个也能通过PHP的FTP扩展完成)、HTTP 基于表单的上传、代理、cookies和用户名+密码的认证。
PHP中使用cURL实现Get和Post请求的方法
这些函数在PHP 4.0.2中被引入。
1、file协议查看本地文件
先来看个比较熟悉的协议。file协议可以查看本地文件。
可以查看文件C:\Windows\System32\drivers\etc\hosts的内容