Pikachu对SSRF的解释:
    SSRF(Server-Side Request Forgery:服务器端请求伪造)
    其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
    导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

    数据流:攻击者——->服务器——>目标地址

    根据后台使用的函数的不同,对应的影响和利用方法又有不一样
    PHP中下面函数的使用不当会导致SSRF: file_get_contents() fsockopen() curl_exec()

    如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤

    我的理解:我不太理解

    1. SSRF(curl):

    image.pngimage.png
    image.png
    博客说把地址上面的那个链接改成百度的,那么pikachu就会对百度发起请求,然后返回结果
    image.png
    看起来好牛逼的样子

    1. SSRF(file_get_content):

    image.pngimage.png
    image.png
    将地址栏file=后面的内容修改成:php://filter/read=convert.base64-encode/resource=ssrf.php
    image.png
    然后网页最下面就泄露了文件的源码,解码就可以查看
    image.png
    网上说SSRF危害主要用于访问内网的文件。以后再深究吧,功夫不深。