文章预览
靶场拓扑图 image-20240819193857369 靶场搭建 docker:https://github.com/Duoduo-chino image-20240819202114076 SSRF 概念 服务器端请求伪造 一般SSRF目标是外网无法访问的内部系统,形成原因一般是因为服务端提供了从其他服务器应用提供的应用获取数据的功能且没有多对目标地址做过滤与限制 例如:攻击者操控服务端从指定URL地址获取网页文本内容,加载指定地址的图片,利用的是服务端的请求伪造。 SSRF利用存在缺陷的WEB应用作为代理攻击远程和本地的服务器 主要攻击: 利用file协议读取本地文件 对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息 对内网WEB应用进行指纹识别,主要是使用HTTP GET请求就可以实现的攻击(比如struts2、SQli等),识别企业内部资产信息 漏洞相关函数 file_get_contents() $url = $_GET[ 'url' ];; echo file_get_contents($url); ?> **file_get_c
………………………………