目录 SSRF(server-site request forey,服务器请求伪造)是一种构造请求,由服务器发起请求的安全漏洞。 一般的情况下,SSRF的目标就是与外部隔离的内网资源 服务器提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制。 1.对外网、服务器所在的内网、本地进行端口扫描,获取Banner信息。 2.测试运行在内网或本地的应用程序 3.利用file协议读取本地文件 *所有能调用外部资源的参数都有可能存在SSRF漏洞 <?php if(isset($_GET[‘url’])) { $link =$_GET[‘url’]; $curlobj = curl_init($link); curl_setopt($curlobj,CURLOPT_HEADER,0); curl_setopt($curlobj,CURLOPT_RETURNTRANSFER,1); $result = curl_exec($curlobj); echo $result; curl_close($curlobj); } 127.0.0.1/ssrf.php?url=file:///c:/post.txt
SSRF简介
SSRF漏洞原理
SSRF漏洞的验证方法
主要用途
产生SSRF的PHP函数
SSRF漏洞常见位置
SSRF漏洞代码分析
实例演示-读取本地文件
本网页所有视频内容由 imoviebox边看边下-网页视频下载, iurlBox网页地址收藏管理器 下载并得到。
ImovieBox网页视频下载器 下载地址: ImovieBox网页视频下载器-最新版本下载
本文章由: imapbox邮箱云存储,邮箱网盘,ImageBox 图片批量下载器,网页图片批量下载专家,网页图片批量下载器,获取到文章图片,imoviebox网页视频批量下载器,下载视频内容,为您提供.
阅读和此文章类似的: 全球云计算