文件名称:SSRF_Vulnerable_Lab:本实验包含易受服务器端请求伪造攻击的示例代码
文件大小:45.86MB
文件格式:ZIP
更新时间:2024-06-01 01:26:20
attack lab hacking web-security exploitation
服务器端请求伪造(SSRF)易受攻击的实验室 该存储库包含容易受到服务器端请求伪造(SSRF)攻击PHP代码。 我想对@ albinowax,AKReddy,Vivek Sir(感谢一直以来支持我的杰出人物),Andrew Sir-@vanderaj(感谢他的鼓励)以及在DNS重新绑定攻击基础上共同努力的研究人员说谢谢 脆弱代码旨在针对以下5种情况演示SSRF: 1.提取并显示指定文件内容的应用程序代码 在编程语言中,有一些函数可以获取本地保存文件的内容。 这些功能可能能够从远程URL以及本地文件(例如PHP中的file_get_contents)中获取内容。 如果应用程序未在用户提供的数据之前添加任何字符串以从文件中获取内容,即应用程序未在提供用户提供的数据的目录名或路径,则该功能可能会被滥用。 在这种情况下,这些数据获取功能可以处理“ http://”或“ file://”之