其他分享
首页 > 其他分享> > pikachu靶场之SSRF漏洞(文字版,无实操)

pikachu靶场之SSRF漏洞(文字版,无实操)

作者:互联网

pikachu靶场之SSRF漏洞

​ 源代码有问题,所以我就口诉一下吧

SSRF(curl)

​ 本题目应用的是curl_exec()函数,在本题中,客户端使用GET方法提交的url参数和内容,下一段就是会把用户提交请求的URL返回客户端去执行(即服务器是应用函数curl_exec()执行的),假如在同服务器或一组服务器内除了我们正在使用的这个平台的服务器端可能还有其他网络应用的服务器,而且这个其他网络应用的服务器我们自己是没有权限去访问的,但是这个服务器自己是有的。

​ 我们就假借本站点下的curl_exec()函数去请求具有权限控制的另一个站点。

SSRF(file_get_content)

​ 本题目应用的就是假定服务器端源码采用file_get_content()来对服务器端的某些文件进行访问(跟file upload是由区别的),那么我们就可以假借该函数对服务器上的某些敏感文件进行访问(只要我们知道文件的具体存放地址)。

 

标签:服务器端,SSRF,exec,pikachu,file,服务器,curl,无实
来源: https://www.cnblogs.com/Samforrest/p/15894836.html