专栏名称: 格格巫和蓝精灵
不定期更新一些安全资讯及安全相关文章,主要涵盖代码审计、应急响应、渗透测试、CTF逆向、CTF-web、CTF杂项等,欢迎关注、点赞、转发、私信投稿:D
今天看啥  ›  专栏  ›  格格巫和蓝精灵

SSRF打穿内网

格格巫和蓝精灵  · 公众号  ·  · 2024-09-19 08:20

文章预览

靶场拓扑图 image-20240819193857369 靶场搭建 docker:https://github.com/Duoduo-chino image-20240819202114076 SSRF 概念 服务器端请求伪造 一般SSRF目标是外网无法访问的内部系统,形成原因一般是因为服务端提供了从其他服务器应用提供的应用获取数据的功能且没有多对目标地址做过滤与限制 例如:攻击者操控服务端从指定URL地址获取网页文本内容,加载指定地址的图片,利用的是服务端的请求伪造。 SSRF利用存在缺陷的WEB应用作为代理攻击远程和本地的服务器 主要攻击: 利用file协议读取本地文件 对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息 对内网WEB应用进行指纹识别,主要是使用HTTP GET请求就可以实现的攻击(比如struts2、SQli等),识别企业内部资产信息 漏洞相关函数 file_get_contents() $url = $_GET[ 'url' ];; echo  file_get_contents($url); ?> **file_get_c ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览