SSRF-pikachu

系列目录

第一章 暴力破解

第二章 Cross-Site Scripting-pikachu

第三章 CSRF

第四章 sql-injection 

第五章 RCE

第六章 File inclusion

第七章 Unsafe filedownload

第八章 Unsafe fileupload

第九章 Over Permission

第十章 ../../

第十一章 敏感信息泄露

第十二章 PHP反序列化

第十三章 XXE

第十四章 URL重定向

第十五章 SSRF

概述

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制

导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()
            


如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤

你可以根据"SSRF"里面的项目来搞懂问题的原因

一、SSRF(curl)

点击这个链接

看到url栏多出来一个url参数,然后存在一个跳转

在url参数上拼接一个网址,成功出现我们想要的效果

并且,我们可以通过这台服务器向内网发送请求

例如:

http://127.0.0.1:22

拼接这个,即可查看服务器是否开启22端口

二、SSRF(file_get_content)

### 关于Pikachu SSRF漏洞的复现步骤 SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种攻击技术,允许攻击者通过服务器发起恶意构造的HTTP请求。以下是基于Pikachu环境中的SSRF漏洞复现步骤和利用教程: #### 1. 环境搭建 确保已正确安装并配置Pikachu漏洞学习平台。访问相关模块时,请确认以下条件: - 已启用SSRF模块。 - 确保目标服务器能够访问外部网络或本地服务。 #### 2. 分析漏洞点 在PikachuSSRF模块中,通常存在一个输入框,用于指定URL地址。该输入框未对用户提交的URL进行严格校验,导致可以构造恶意URL以访问内网资源或其他敏感接口[^4]。 #### 3. 构造恶意URL SSRF漏洞的核心在于构造特殊的URL来绕过限制。常见的测试方法包括: - 访问本地回环地址:`http://127.0.0.1` 或 `http://localhost` - 使用文件协议读取本地文件:`file:///etc/passwd` 或 `file:///C:/Windows/win.ini` - 测试云元数据服务:`http://169.254.169.254/latest/meta-data/`(适用于AWS等环境) 例如,在Pikachu环境中,尝试访问以下URL以验证是否存在SSRF漏洞: ```plaintext http://127.0.0.1:8080/index.php ``` #### 4. 利用漏洞 一旦确认存在SSRF漏洞,可以根据实际需求选择不同的攻击方式: - **读取敏感文件**:通过`file://`协议读取系统文件,如`/etc/passwd`或`C:\Windows\win.ini`。 - **访问内网服务**:尝试连接内网中的其他服务,如数据库、Redis等。 - **获取云元数据**:如果目标服务器运行在云环境中,可以通过访问元数据API获取临时凭证[^4]。 示例代码如下: ```python import requests url = "http://<pikachu-ip>/vul/ssrf/ssrf.php" # 替换为实际URL payload = { "url": "http://127.0.0.1:8080/index.php" # 构造恶意URL } response = requests.post(url, data=payload) print(response.text) ``` #### 5. 验证结果 成功利用SSRF漏洞后,可能会返回以下内容: - 目标服务器上的敏感信息。 - 内网服务的响应数据。 - 云元数据API返回的临时凭证。 --- ### 注意事项 - 在实际操作中,请确保拥有合法授权,避免非法渗透测试。 - 复现漏洞仅限于学习和研究目的,不得用于非法活动。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值