SSRF靶场实践(作业)

Pikachu靶场

进入ssrf的页面,点击连接,发现url中记载了另一个url的内容

通过加载百度的网址发现可以返回内容

利用伪协议进行读取本地文件powershell.exe;不能执行,只能读取

查看源码,发现是通过curl_exec()读取网页/文件内容,

curl支持很多协议,有FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE以及LDAP

所以这里可以用很多伪协议头进行访问:http:// dict:// php://filter file://等等

可以进行主机扫描和端口爆破;

访问下面的ssrf连接

通过file:// 读取文件内容

读取百度的页面;发现页面加载没成功;

查看源码

使用了file_get_contents();不能获取远程界面的内容;只能获取本地内容和本地ip指向的内容

解释:将文件内容转换成一个字符串

10

相关推荐

  1. SSRF靶场安装测试记录

    2024-01-31 07:06:03       52 阅读
  2. SSRF 漏洞实践:端口扫描与任意文件读取

    2024-01-31 07:06:03       31 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-31 07:06:03       91 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-31 07:06:03       97 阅读
  3. 在Django里面运行非项目文件

    2024-01-31 07:06:03       78 阅读
  4. Python语言-面向对象

    2024-01-31 07:06:03       88 阅读

热门阅读

  1. Vue2:请求接口的两种方式axios和vue-resource

    2024-01-31 07:06:03       60 阅读
  2. [GN] DP学习笔记板子

    2024-01-31 07:06:03       49 阅读
  3. 大数据之水平切分用途原理

    2024-01-31 07:06:03       55 阅读
  4. 消息

    2024-01-31 07:06:03       53 阅读
  5. Kafka常见参数

    2024-01-31 07:06:03       53 阅读
  6. 【技术预研】StarRocks官方文档浅析(3)

    2024-01-31 07:06:03       82 阅读