当前位置: 代码迷 >> 综合 >> pikachu+RCE+SSRF
  详细解决方案

pikachu+RCE+SSRF

热度:74   发布时间:2023-11-29 13:12:42.0

目录

RCE

4.1 exec "ping"

4.2 exec "eval"

SSRF

5.1 SSRF(curl)

5.2 SSRF(file_get_content)


RCE

4.1 exec "ping"

进入平台,如图4.1.1

图4.1.1

ping一下我们本地的ip,如图4.1.2

图4.1.2

获取到了ping的结果,这里有个编码问题,可以在网站rce目录下的rce_ping.php中将//删掉如图4.1.3

图4.1.3

输入192.168.255.1&&dir查看目录,如图4.1.4

图4.1.4

4.2 exec "eval"

进入平台,如图4.2.1

图4.2.1

直接输入phpinfo();,如图4.2.2

图4.2.2

web是将用户输入的字符串当做php脚本了解析执行了,  并且没有做严格的过滤处理,  导致了漏洞的产生。

SSRF

5.1 SSRF(curl)

进入页面,如图5.1.1

图5.1.1

 

点击链接,如图5.1.2

图5.1.2

 

我们输入http://127.0.0.1/pikachu-master/vul/ssrf/ssrf_info/info2.php可以发现跳转过来了,如图5.1.3

图5.1.3

 

5.2 SSRF(file_get_content)

进入页面,如图5.2.1

图5.2.1

点击链接,如图5.2.2

图5.2.2

 

查看源代码,如图5.2.3

图5.2.3

 

发现跳转页面存在file函数,file_get_content()函数的功能是对本地和远程的文件进行读取,观察到只要服务器支持就可输出,如图5.2.4

图5.2.4