SSRF(curl)
还是可以很明显的看到这里和普通的url不一样,如果是正常的url这里请求的127.0.0.1应该指的是本机,本机是又没有这些文件的,所以这里的127.0.0.1其实指的是服务器。所以这里就可以以服务器的身份去进行一些攻击,比如访问服务器上的文件,比如利用服务器做为内网探测等,这里可以简单测试下。
正常访问
尝试将参数修改,探测服务器本地的80端口,得到返回信息
或者可以将127.0.0.1更改为内网中其他IP地址!
当然也可以获取文件,探测内网web应用指纹识别
ssrf(file_get_content)
file_get_content 可以对本地和远程的文件进行读取
和上一题基本一样,但是函数换了,所以用法也有点不一样,file:///etc/my.cnft就可以直接读取文件。
读取phpinfo.php代码内容显示为base64的形式
?file=php://filter/read=convert.base64-encode/resource=…/…/…/phpinfo.php
@TOC
扫描二维码关注公众号,回复:
12645045 查看本文章