美文网首页
weBug 4.0 第30关 ssrf

weBug 4.0 第30关 ssrf

作者: gelinlang | 来源:发表于2019-04-11 22:40 被阅读0次

构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
相当于,我们能访问一个web服务器,然后web服务器向内网服务器请求资源。我们就可以恶意构造这个请求。造成本地文件泄露,对内网进行扫描,得到有漏洞的信息。

科普完毕,接下来打开页面。
可以看到url如下,页面为404。

http://192.168.43.147/control/more/ssrf.php?url=localhost/pt_env/control/xss/xss_1.php?id=1

很明显服务器端发起了请求,不过这里就这一个服务器,为了测试就对自己发起请求。但是路径有点问题,将其修改为

http://192.168.43.147/control/more/ssrf.php?url=localhost/control/xss/xss_1.php?id=1

可以看到请求到了xss的页面,其他页面自行修改路径。

还可以用file协议读取本地文件,可以看到读取到了c盘本地文件。

http://192.168.43.147/control/more/ssrf.php?url=file:///windows/system.ini

相关文章

  • weBug 4.0 第30关 ssrf

    构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF 形成的...

  • weBug 4.0 第13关 过滤xss

    输入点在http://192.168.1.103/control/xss/filter_xss.php?id=1。...

  • weBug 4.0 第23关 支付漏洞

    这算是业务逻辑漏洞吧,直接抓包,点击购买,可以看到价格用get传送,将其修改为10,返回你支付了10元。

  • weBug 4.0 第12关 dom型xss

    dom型是有点特殊的xss,它是基于DOM文档对象模型的操作,通过前端脚本修改页面的DOM节点形成的XSS,该操作...

  • weBug 4.0 第10关 存储型xss

    先找输入点,直接滑到最下面,有一个留言。直接测试 alert(/xss/) 。提交后弹窗。依旧构造 alert(d...

  • weBug 4.0 第9关 反射型xss

    偶然看到了这个基础靶场,安装看了下挺简单的,直接虚拟机打开,启动phpstudy就能访问了。先看下xss吧。 先找...

  • weBug 4.0 第27关 文件包含漏洞

    可以看到url如下,明显的文件包含,直接读取文件。 直接payload,写这么多../是为了到达c盘根目录。 还可...

  • weBug 4.0 第17关 文件上传前端拦截

    17前端拦截:首先创建一个php文件,内容如下。然后选择文件上传。刚选中,就弹...

  • weBug 4.0 第17关 文件上传畸形文件

    上传文件名为hack.pphphp。上传成功,访问路径,显示出php配置信息。它会寻找php然后将其替换成空。,所...

  • weBug 4.0 第四关 post注入

    打开页面,既然提示post注入,那么F12审查下元素找到表单如下,也就是在搜索框处。 在搜索框中输入1',提交,发...

网友评论

      本文标题:weBug 4.0 第30关 ssrf

      本文链接:https://www.haomeiwen.com/subject/bdjfwqtx.html