SSRF服务器端请求伪造
# SSRF服务器端请求伪造
前面刷了ctfshow的ssrf基础,总结下相关芝士
提示
SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统
**简单讲,SSRF是利用了服务器发起了请求,绕过了对ip的限制。例如,mysql默认是只允许localhost连接。**在CTFshow靶场中,常见题目类型考察本地ip地址的利用
举例说明:
直接访问flag.php时会提示禁止本地用以外的用户访问,题目中的函数curl_exec()函数会请求目标url,此时的请求是由服务器发起的
实际利用场景可以学习B站橙子科技陈腾老师使用SSRF对组件利用 (opens new window)
# 本地IP地址的各种进制
#默认 http://127.0.0.1
#16进制 http://0x7F000001
#10进制 ((127*256+0)*256+0)*256+1//计算过程 http://2130706433
#8进制 http://0177.0000.0000.0001
# 0
0.0.0.0表示任何IP地址,也可以表示本地
http://0.0.0.0
http://0.0.0
http://0.0
http://0
# 域名解析
域名dns解析到127.0.0.1,例如sudo.cc
编辑 (opens new window)
最后一次更新于: 2024/10/21, 00:48:29