目录

SSRF服务器端请求伪造

# SSRF服务器端请求伪造

前面刷了ctfshow的ssrf基础,总结下相关芝士

提示

SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统

**简单讲,SSRF是利用了服务器发起了请求,绕过了对ip的限制。例如,mysql默认是只允许localhost连接。**在CTFshow靶场中,常见题目类型考察本地ip地址的利用

举例说明:

flag

直接访问flag.php时会提示禁止本地用以外的用户访问,题目中的函数curl_exec()函数会请求目标url,此时的请求是由服务器发起的

url

实际利用场景可以学习B站橙子科技陈腾老师使用SSRF对组件利用 (opens new window)

ssrf

# 本地IP地址的各种进制

#默认 http://127.0.0.1

#16进制 http://0x7F000001

#10进制 ((127*256+0)*256+0)*256+1//计算过程 http://2130706433

#8进制 http://0177.0000.0000.0001

# 0

0.0.0.0表示任何IP地址,也可以表示本地

http://0.0.0.0

http://0.0.0

http://0.0

http://0

# 域名解析

域名dns解析到127.0.0.1,例如sudo.cc

dns重绑工具 (opens new window)

最后一次更新于: 2024/10/21, 00:48:29