SSRF(Server-side Request Forge, 服务端请求伪造)
通常用于控制web进而探测内网服务以及攻击内网脆弱应用
即当作跳板机,可作为ssrfsocks代理
漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。
ssrf攻击协议利用
我的这台服务器的IP是192.168.2.111
自己编写含有ssrf的demo2.php文件。
使用vim编辑器查看一下,有ssrf漏洞的php代码。
Curl要php扩展要开启才能使用curl读取文件
然后输入http://192.168.2.111/demo2.php?url=file:///etc/passwd这样就直接能查看/etc/passwd的文件内容。
我再换个dict协议,这个可以显示一些信息
每次访问demo2.php就会在服务器的的txt的文件!
最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)
就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。
还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券!