pikachu靶场之SSRF漏洞(文字版,无实操)
2022/2/15 6:13:33
本文主要是介绍pikachu靶场之SSRF漏洞(文字版,无实操),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
pikachu靶场之SSRF漏洞
源代码有问题,所以我就口诉一下吧
SSRF(curl)
本题目应用的是curl_exec()函数,在本题中,客户端使用GET方法提交的url参数和内容,下一段就是会把用户提交请求的URL返回客户端去执行(即服务器是应用函数curl_exec()执行的),假如在同服务器或一组服务器内除了我们正在使用的这个平台的服务器端可能还有其他网络应用的服务器,而且这个其他网络应用的服务器我们自己是没有权限去访问的,但是这个服务器自己是有的。
我们就假借本站点下的curl_exec()函数去请求具有权限控制的另一个站点。
SSRF(file_get_content)
本题目应用的就是假定服务器端源码采用file_get_content()来对服务器端的某些文件进行访问(跟file upload是由区别的),那么我们就可以假借该函数对服务器上的某些敏感文件进行访问(只要我们知道文件的具体存放地址)。
这篇关于pikachu靶场之SSRF漏洞(文字版,无实操)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-15PingCAP 黄东旭参与 CCF 秀湖会议,共探开源教育未来
- 2024-05-13PingCAP 戴涛:构建面向未来的金融核心系统
- 2024-05-09flutter3.x_macos桌面os实战
- 2024-05-09Rust中的并发性:Sync 和 Send Traits
- 2024-05-08使用Ollama和OpenWebUI在CPU上玩转Meta Llama3-8B
- 2024-05-08完工标准(DoD)与验收条件(AC)究竟有什么不同?
- 2024-05-084万 star 的 NocoDB 在 sealos 上一键起,轻松把数据库编程智能表格
- 2024-05-08Mac 版Stable Diffusion WebUI的安装
- 2024-05-08解锁CodeGeeX智能问答中3项独有的隐藏技能
- 2024-05-08RAG算法优化+新增代码仓库支持,CodeGeeX的@repo功能效果提升