点击 累了吧,来读一首诗吧
url是这样的:
http://192.168.171.30/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php
可以看到info1.php是通过服务器而不是客户端请求发送的。
如果把url改成其他的url地址,这就是服务端请求伪造。
这里试着用file协议读取服务器本机的文件,成功读取到位于C盘根目录下的flag.txt文件。
url是这样的:
http://192.168.171.30/pikachu/vul/ssrf/ssrf_fgc.php?file=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info2.php
可以试着用php伪协议访问本地文件:
php://filter/read=convert.base64-encode/resource=ssrf_fgc.php
解密网站解密,获得文件源码:
试着访问C盘根目录的flag.txt,成功。
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/weixin_49125123/article/details/123949990
内容来源于网络,如有侵权,请联系作者删除!