首页 > 其他分享 >ssrf-基于Pikachu的学习

ssrf-基于Pikachu的学习

时间:2024-05-07 10:56:03浏览次数:31  
标签:基于 http ssrf get Pikachu file 服务器 com

SSRF

SSRF漏洞原理攻击与防御(超详细总结)-CSDN博客

原理

服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。

在这里插入图片描述

比如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器

Pikachu

curl

cURL命令详解 - 知乎 (zhihu.com)

CURL(CommandLine Uniform Resource Locator),是一个利用 URL 语法,在命令行终端下使用的网络请求工具,支持 HTTP、HTTPS、FTP 等协议。CURL 也有用于程序开发使用的版本 libcurl。

curl 是一个挺强大的命令,支持读取很多协议的内容

打开题目,发现一个连接

image-20240507103637319

题目也说了是curl命令,那我们就试着请求一下百度,也算成功了吧可能(http://)

url=http://www.baidu.com

image-20240507103716208

我们还可以去访问本地文件(file://

url=file:///c:/windows/win.ini

image-20240507103900768

file_get_content

PHP file_get_contents() 函数 | 菜鸟教程 (runoob.com)

file_get_contents() 函数详解与使用-CSDN博客

file_get_contents() 把整个文件读入一个字符串中。

该函数是用于把文件的内容读入到一个字符串中的首选方法。如果服务器操作系统支持,还会使用内存映射技术来增强性能。

image-20240507104157518

打开题目就是一个超链接,看一下url,发现是file参数控制

image-20240507104226954

那我们还是请求一下百度试试

url=http://www.baidu.com

image-20240507104305371

然后我们访问一下内网的一个文件,我已经写好了

http://127.0.0.1/pikachu-master/vul/ssrf/ssrf_info/1.txt

image-20240507104514066

至此PIkachu靶场通关了,完结撒花

标签:基于,http,ssrf,get,Pikachu,file,服务器,com
From: https://www.cnblogs.com/Muneyoshi/p/18176724

相关文章

  • url重定向-基于Pikachu的学习
    URL重定向原理不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。转发由服务器端进行的页面跳转。请求转发......
  • 基于1500/1200 PLC的webserver---用户自定义页面
    1.创建html页面页面需要包含字符集信息:<metahttp-equiv="content-type"content="text/html;charset=utf-8">包含AWP命令的html文件,大小限制为64KB最简单的页面自动刷新:<metahttp-equiv="Refresh"content="10">2.AWP指令AWP命令公式中""之......
  • xxe-基于Pikachu的学习
    XXE漏洞XML外部实体注入(XXE)的原理和应用_xml注入原理-CSDN博客XXE(XML外部实体注入)漏洞分析——pikachu靶场复现_pikachuxxe-CSDN博客原理XML外部实体注入漏洞(XMLExternalEntityInjection)简称XXE,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意......
  • unserialize-基于Pikachu的学习
    php反序列化PHP反序列化漏洞详解(万字分析、由浅入深)_php反序列化漏洞原理-CSDN博客PHP反序列化基础-HelloCTF(hello-ctf.com)PHP反序列化漏洞的原理及复现-FreeBuf网络安全行业门户原理:php程序为了保存和转储对象,提供了序列化的方法。php序列化是为了在程序运行的过程......
  • 敏感数据泄露-基于Pikachu的学习
    敏感数据泄露原理由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和app都无法正确保护敏感数据,攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输......
  • 目录遍历-基于Pikachu的学习
    目录遍历原理目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。Pikachu打开题目就是两个超链接,我随便点了一个发现url发现变化,有一个参数值titl......
  • Over-Permission-基于Pikachu的学习
    越权漏洞原理该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不......
  • 基于WOA优化的CNN-LSTM-Attention的时间序列回归预测matlab仿真
    1.算法运行效果图预览优化前:    优化后:   2.算法运行软件版本matlab2022a 3.算法理论概述       时间序列回归预测是数据分析的重要领域,旨在根据历史数据预测未来时刻的数值。近年来,深度学习模型如卷积神经网络(ConvolutionalNeuralNetwork,C......
  • 数据仓库 vs 数据湖 vs 湖仓一体:如何基于自身数据策略,选择最合适的数据管理方案?
    在信息化浪潮席卷全球的今天,数据已经成为企业决策和发展的重要驱动力。无论是电商平台的用户行为分析,还是金融领域的风险预测,亦或是物联网设备的海量数据处理,都离不开高效、灵活的数据存储和处理方式。在这样的背景下,各种数据存储和处理技术应运而生,它们各自以其独特的方式在数据......
  • 基于arduino+as608+360舵机的宿舍指纹锁
    需要的制作材料Arduinonano开发板AS608指纹模块MG995360舵机(360舵机的控制与180舵机控制不相同,360舵机只可以控制旋转的速度,180舵机可以控制旋转的角度)面包板,电线若干准备部分参考了大佬的代码http://t.csdnimg.cn/GB29Qarduino模块可以看b站视频,,零基础(c语言零基础......