目录
RCE
4.1 exec "ping"
4.2 exec "eval"
SSRF
5.1 SSRF(curl)
5.2 SSRF(file_get_content)
RCE
4.1 exec "ping"
进入平台,如图4.1.1
图4.1.1
ping一下我们本地的ip,如图4.1.2
图4.1.2
获取到了ping的结果,这里有个编码问题,可以在网站rce目录下的rce_ping.php中将//删掉,如图4.1.3
图4.1.3
输入192.168.255.1&&dir查看目录,如图4.1.4
图4.1.4
4.2 exec "eval"
进入平台,如图4.2.1
图4.2.1
直接输入phpinfo();,如图4.2.2
图4.2.2
web是将用户输入的字符串当做php脚本了解析执行了, 并且没有做严格的过滤处理, 导致了漏洞的产生。
SSRF
5.1 SSRF(curl)
进入页面,如图5.1.1
图5.1.1
点击链接,如图5.1.2
图5.1.2
我们输入http://127.0.0.1/pikachu-master/vul/ssrf/ssrf_info/info2.php可以发现跳转过来了,如图5.1.3
图5.1.3
5.2 SSRF(file_get_content)
进入页面,如图5.2.1
图5.2.1
点击链接,如图5.2.2
图5.2.2
查看源代码,如图5.2.3
图5.2.3
发现跳转页面存在file函数,file_get_content()函数的功能是对本地和远程的文件进行读取,观察到只要服务器支持就可输出,如图5.2.4
图5.2.4