CTF-Web【SSRF】漏洞做题姿势积累

前言

本篇文章专门用于记录做SSRF类题目的做题姿势,会不断更新。

相关文章

浅入深出 Fastcgi 协议分析与 PHP-FPM 攻击方法

https://whoamianony.top/2021/05/15/Web%E5%AE%89%E5%85%A8/%E6%B5%85%E5%85%A5%E6%B7%B1%E5%87%BA%20Fastcgi%20%E5%8D%8F%E8%AE%AE%E5%88%86%E6%9E%90%E4%B8%8E%20PHP-FPM%20%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95/

与ssrf相关php相关函数

parse_url

解析 URL,返回其组成部分

1
2
3
4
5
6
7
<?php
$url = 'http://username:password@hostname/path?arg=value#anchor';

print_r(parse_url($url));

echo parse_url($url, PHP_URL_PATH);
?>

输出

1
2
3
4
5
6
7
8
9
10
11
Array
(
[scheme] => http
[host] => hostname
[user] => username
[pass] => password
[path] => /path
[query] => arg=value
[fragment] => anchor
)
/path
gethostbyname()

返回主机名对应的 IPv4地址。

curl_exec

执行 cURL 会话

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<?php
// 创建新的 cURL 资源
$ch = curl_init();

// 设置 URL 和相应的选项
curl_setopt($ch, CURLOPT_URL, "http://www.example.com/");
curl_setopt($ch, CURLOPT_HEADER, 0);

// 抓取 URL 并把它传递给浏览器
curl_exec($ch);

// 关闭 cURL 资源,并且释放系统资源
curl_close($ch);
?>