一、定義
ssrf(server-side request forgery:伺服器端請求偽造)
其形成的原因大都是由於服務端提供了從其他伺服器應用獲取資料的功能,但又沒有對目標位址做嚴格過濾與限制
導致攻擊者可以傳入任意的位址來讓後端伺服器對其發起請求,並返回對該目標位址請求的資料
資料流:攻擊者----->伺服器---->目標位址
根據後台使用的函式的不同,對應的影響和利用方法又有不一樣
php中下面函式的使用不當會導致ssrf:
file_get_contents()
fsockopen()
curl_exec()
如果一定要通過後台伺服器遠端去對使用者指定(「或者預埋在前端的請求」)的位址進行資源請求,則請做好目標位址的過濾。
二、案例演示
我們以pikachu為例
以file get contents這個函式 來獲取本地的或者遠端的伺服器上的資料
傳入然後用php內建的方法去讀取原始碼
把base64編碼直接傳入前端
SSRF漏洞原理介紹
比如一家公司的內網 你是訪問不到的 你只能訪問該公司的外部伺服器 可是有一天你通過伺服器訪問到了該公司的內網 這就是ssrf漏洞 記住curl是乙個函式 php中使用curl實現get和post請求的方法 curl init 初始化乙個新的會話 curl exec 抓取url並把它傳遞給瀏覽器 cu...
Nginx 工作原理和優化 漏洞
nginx的模組與工作原理 nginx由核心和模組組成,其中,核心的設計非常微小和簡潔,完成的工作也非常簡單,僅僅通過查詢配置檔案將客戶端請求對映到乙個location block location是nginx配置中的乙個指令,用於url匹配 而在這個location中所配置的每個指令將會啟動不同的...
MySQL的浮點型和定點型解析和案例演示
小數型 1 概述 浮點型和定點型 1 浮點數型別包括單精度浮點數 float型 和雙精度浮點數 double型 定點數型別就是decimal型。2 兩者區別 1 浮點型 小數點移動,精度有限,而且會丟失精度 系統自動四捨五入 4個位元組,最大8個數字 整數部分不能超出長度,但是小數部分可以超出長度 ...