1.利用curl的变量解释符$ php版本 利用代码 /*ssrf.php*/<?php echo ]."n"; // check if argument is a valid URL ], FILTER_VALIDATE_URL)) { // parse URL $r = parse_url($argv[]); print_r($r); // check if host ends with baidu.com if(preg_match('baidu.com$/', $r['h…
0x01:url标准的灵活性导致绕过filter_var与parse_url进行ssrf filter_var() (PHP 5 >= 5.2.0, PHP 7) filter_var — 使用特定的过滤器过滤一个变量 filter_var()函数对于http://evil.com;google.com 会返回false也就是认为url格式错误, 但是对于以下三个返回True 0://evil.com:80;google.com:80/ 0://evil.com:80,google.com:80…
简介  原题复现:  考察知识点:无参数命令执行.绕过filter_var(), preg_match()  线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 环境复现 目录 www/flag flag文件 www/code/code.php 代码 1 <?php 2 function is_valid_url($url) { 3 //FILTER_VALIDATE_URL 过滤器把值作为 URL 进行验证. 4 i…
0x00 什么是SSRF? SSRF(Server-Side Request Forgery,服务器端请求伪造):是一种由攻击者构造形成由服务器端发起请求的一个漏洞. SSRF 攻击的目标是从外网无法访问的内部系统 漏洞成因 服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制. 0x01 SSRF的危害 攻击者可利用SSRF绕过防火墙,接触内部网络 攻击者可以利用 SSRF 实现的攻击主要有 5 种: 可以对外网.服务器所在内网.本地进行端口扫描,获取一些服务的 banner…
前言 昨天忘了在公众号还是微博上看到的了,看到一个SSRF绕过的技巧,使用的是 ⓔⓧⓐⓜⓟⓛⓔ.ⓒⓞⓜ 绕过的,自己也没遇到过.然后想想自己对SSRF绕过还是停留在之前的了解,也没学习过新的绕过方法,所以特意找了找资料,学习学习最新黑科技,充充能. 0x00 SSRF是什么 能精简的就不扯淡,一句话就是:利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务. 0x01 SSRF能干什么 探测内网信息 攻击内网或本地其他服务 穿透防火墙 ... 0x02 SSRF怎么找 能够对外发起网络请求的…
SSRF绕过IP限制方法总结 - Summary of SSRF methods for bypassing IP restrictions -https://www.cnblogs.com/iAmSoScArEd/p/11458850.html 一.SSRF简介 SSRF(Server-Side Request Forgery,服务器端请求伪造):通俗的来说就是我们可以伪造服务器端发起的请求,从而获取客户端所不能得到的数据.SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容…
第一道题来自2018 上海市大学生网络安全大赛线上赛web01 if(isset($_POST['url']) && parse_url($_POST['url'])['host']=='www.baidu.com') { var_dump(parse_url($_POST['url'])['host']); $curl = curl_init(); curl_setopt($curl, CURLOPT_URL, $_POST['url']); curl_setopt($curl, CUR…
漏洞 <?php if(isset($_GET['url']) && trim($_GET['url']) != '' && isset($_GET['type'])) { $img_url=trim($_GET['url']); //去掉空白字符 $img_url = base64_decode($img_url); //把url参数做base64解码.说明传入时是base64编码的 $img_url=strtolower(trim($img_url));//把im…
0.SSRF简介 SSRF全称为Server-side Request Forgery,即服务端请求伪造攻击,是一种由攻击者构造形成由服务器端发起请求的一个漏洞,一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统. 很多web应用都提供了从其他的服务器上获取数据的功能.使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等.这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器. 也就是说,ssrf的漏洞点在于:服务端提供了从其他服务器应用获取…
前言 根据红日安全写的文章,学习PHP代码审计审计的第二节内容,题目均来自PHP SECURITY CALENDAR 2017,讲完这个题目,会有一道CTF题目来进行巩固,外加一个实例来深入分析,想了解上一篇的内容,可以点击这里:PHP代码审计01之in_array()函数缺陷 下面我们开始分析. 漏洞分析 下面来看第一题,代码如下: <?php require 'vendor/autoload.php'; class Template{ private $twig; public functi…