当前位置: 首页 > news >正文

网页传奇排行徐州seo培训

网页传奇排行,徐州seo培训,WordPress数据库文章,做设计接外快在哪个网站一、漏洞原理 SSRF 服务端请求伪造 原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的URL参数,恶意利用后可作为代理攻击远程或本地的服务器。 二、SSRF的利用 1.对目标外网、内网进行端口扫描。 2.攻击内网或本…

一、漏洞原理

SSRF 服务端请求伪造
原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的URL参数,恶意利用后可作为代理攻击远程或本地的服务器。

二、SSRF的利用

1.对目标外网、内网进行端口扫描。
2.攻击内网或本地的程序或应用
3.利用file协议读取本地文件
4.利用get攻击外网或内网的web应用

三、防御方式

1.对提交的URL进行过滤,如过滤格式为127.0.0.1的ip
2.规定结尾的后缀
3.短链接
4.@符号
5.将十进制数改为其他进制
6.文件上传

四、常见协议利用

http:查看内网主机端口是否存在。
file:读取服务器本地文件,访问本地的静态资源
dict:协议探测端口和服务指纹,攻击redis,写入定时任务,进行反弹shell
gopher:发送POST或GET请求,用来攻击内网应用redis,mysql,fastCGI,smtp等

五、靶场实践

内网访问

提示信息:尝试访问位于127.0.0.1的flag.php吧

首先在网站页面构造一个Payload访问百度,结果是进入到了百度页面,那么说明此处存在SSRF漏洞

image.png

根据提示信息,访问127.0.0.1下的flag.php文件

?url=http://127.0.0.1/flag.php

image.png

伪协议读取文件

提示信息:尝试去读取一下Web目录下的flag.php吧
image.png

/var/www/html目录是Web服务器(linux)的默认根目录,也被称为Web根目录

根据提示信息构造payload

?url=file:var/www/html/flag.php

image.png

端口扫描

提示信息:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦。

image.png
**说明flag是在127.0.0.1网址某个端口下

构造payload

?url/http:127.0.0.1:xxxx #使用burp进行端口爆破,返回拒绝连接错误,说明端口存在

1
在此,根据长度的不同便可知知道此网站的正确的端口为8894


最终payload

?url/http:127.0.0.1:8894
http://www.hyszgw.com/news/25209.html

相关文章:

  • 青岛英文网站建设服务公司现在有什么技能培训班
  • 绿色食品网站开发步骤朝阳seo排名
  • 网站做二级域名干什么用免费数据统计网站
  • 供应链系统平台搜索引擎优化的报告
  • 新网站如何做百度百科谷歌官网
  • 网站建设方案预算费用预算seo课程简介
  • 网站集约化建设纪要seo优化排名百度教程
  • 西三旗网站建设自助建站免费建站平台
  • 湖北疾控最新提醒企业seo推广的绝密诀窍曝光
  • 眉山 网站开发知乎关键词排名优化
  • 怎么用ps做网站首页南宁市优化网站公司
  • 怎么用源码做网站长沙网站制作费用
  • 长春公司推广网站网络销售模式有哪些
  • 江苏网站推广公司哪家好重庆seo技术教程博客
  • 用网站做自我介绍自己优化网哪个牌子好
  • cn域名注册网站怎么做网站主页
  • 贵州建设职业技术学院官方网站seo优化是什么
  • 做b2b网站价格搭建网站平台需要多少钱
  • 网站怎么做才能用手机打开房地产销售
  • 美食网站怎样做锅包肉百度搜索推广登录入口
  • 俄语好网站设计关键词挖掘ppt
  • 付网站开发费计入什么科目百度网址是什么
  • 朔州网站建设收费多少真正永久免费网站建设
  • 长安城乡建设开发有限公司网站产品质量推广营销语
  • 企业网站建设小技巧有哪些沈阳seo优化新势力
  • 南宁网站seo顾问全能优化大师
  • 做网站困难吗seo的形式有哪些
  • 网站建设代理成本策划推广活动方案
  • 如何做 网站映射河北百度推广
  • 网站建设图书推荐电商网站公司