漏洞簡介
SSRF(Server-side Request Forge, 服務端請求偽造)
通常用于控制web進而探測內網服務以及攻擊內網脆弱應用
即當作跳板機,可作為ssrfsocks代理
漏洞形成的原因大多是因為服務端提供了從其他服務器應用獲取數據的功能且沒有對目標地址作過濾和限制。

ssrf攻擊協議利用

我的這臺服務器的IP是192.168.2.111

自己編寫含有ssrf的demo2.php文件。

使用vim編輯器查看一下,有ssrf漏洞的php代碼。


Curl要php擴展要開啟才能使用curl讀取文件
然后輸入http://192.168.2.111/demo2.php?url=file:///etc/passwd這樣就直接能查看/etc/passwd的文件內容。

我再換個dict協議,這個可以顯示一些信息

每次訪問demo2.php就會在服務器的的txt的文件!

最后喜歡我文章的朋友請加圈子關注我們,私信關鍵詞:學習。(送免費資料和優惠券)
就會自動分享給你微信號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網絡安全技能一直是我們的初衷和愿景,讓我們共同成為守護信息世界的"SaFeMAN"。
還有可以關注我們微信公眾號,在公眾號上輸入安界網,就可以關注到我們,領取資料和優惠券!