Pikachu漏洞靶场 (SSRF服务端请求伪造)
SSRF(Server-Side Request Forgery:服务器端请求伪造)
curl
点击 累了吧,来读一首诗吧
url是这样的:
http://192.168.171.30/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php
可以看到info1.php是通过服务器而不是客户端请求发送的。
如果把url改成其他的url地址,这就是服务端请求伪造。
这里试着用file协议读取服务器本机的文件,成功读取到位于C盘根目录下的flag.txt文件。
file_get_content
url是这样的:
http://192.168.171.30/pikachu/vul/ssrf/ssrf_fgc.php?file=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info2.php
可以试着用php伪协议访问本地文件:
php://filter/read=convert.base64-encode/resource=ssrf_fgc.php
解密网站解密,获得文件源码:
试着访问C盘根目录的flag.txt,成功。