原文:SSRF漏洞利用与getshell实战

什么是SSRF SSRF Server Side Request Forgery,服务器端请求伪造 是一种由攻击者构造请求,利用服务器端发起的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统 正因为请求是由服务器端发起的,所以服务器能请求到与自身相连而外网隔离的内部系统 。 Example: GET index.php url http: google.com HTTP . Ho ...

2020-01-19 19:46 0 1006 推荐指数:

查看详情

SSRF漏洞利用与攻击内网应用实战

0x00 前言 学过CSRF漏洞后,收获颇多。同时发现SSRF漏洞和CSRF漏洞有一点点类似之处。CSRF跨站请求伪造,基于客户端的请求伪造;SSRF服务器端请求伪造,基于服务端的请求伪造。因为SSRF还没学习,所以还是先走上SSRF漏洞的学习之路吧! 0x01 SSRF漏洞简介 ...

Sun Apr 12 19:23:00 CST 2020 0 1255
ssrf漏洞利用

0x00 前言 发现最近已经很久没更新文章了,这里就先来更新一篇ssrf,这个漏洞也是最近才研究的,以前没有去挖过此类漏洞,对此漏洞的认知也比较少 0x01 漏洞原理 这个漏洞产生是因为服务器向外部去请求一些资源,例如图片或者是url的时候就会造成这个漏洞。现在很多网站开发的时候也会请求到外 ...

Sat May 09 10:17:00 CST 2020 0 941
SSRF——漏洞利用(二)

0x01 概述 上篇讲述了SSRF的一般用法,用http协议来进行内网探测,攻击内网redis,接下来讨论的是SSRF的拓展用法,通过,file,gopher,dict协议对SSRF漏洞进行利用。 0x02 实验环境 存在SSRF漏洞的靶机:192.168.220.143 ...

Mon Sep 30 05:17:00 CST 2019 0 1847
ssrf漏洞利用-攻击redis篇

  ssrf深入利用,打redis,不仅仅是打redis,还可以做很多事情,用redis抛砖引玉     打redis重要的两个协议:   (1)gopher协议   (2)dict协议   用http(s)判断出网:   如果出网,直接gopher://vps:port/,nc监听即可 ...

Mon Feb 14 21:47:00 CST 2022 0 1515
ssrf漏洞利用(内网探测、打redis)

摘要:存在ssrf漏洞的站点主要利用四个协议,分别是http、file、gopher、dict协议。 file协议拿来进行本地文件的读取,http协议拿来进行内网的ip扫描、端口探测,如果探测到6379端口,那么可以利用http、gopher、dict这几个协议来打开放6379端口的redis ...

Mon Oct 28 18:57:00 CST 2019 0 2595
SSRF漏洞攻击利用从浅到深

梳理一下ssrf 不详细 简单记录 0x01 SSRF成因和基本利用0x02 内网打未授权redis0x03 关于ssrf打授权的redis0x04 写redis shell和密钥的一点问题0x05 SSRF Bypass0x06 SSRFmap last 0x01 ...

Sun Nov 03 12:39:00 CST 2019 0 897
利用discuzz ssrf漏洞探测内网端口

的系统确漏洞不断 其实说到SSRF漏洞,对于我们同行来说并陌生,但真正将这个漏洞搞得风声水起的人我想 ...

Mon Dec 04 00:53:00 CST 2017 0 2062
利用Thinkphp 5缓存漏洞实现前台Getshell

0×00 背景 网站为了实现加速访问,会将用户访问过的页面存入缓存来减小数据库查询的开销。而Thinkphp5框架的缓存漏洞使得在缓存中注入代码成为可能。(漏洞详情见参考资料) 本文将会详细讲解: 1. 如何判断缓存漏洞存在的可能性 2. 如何利用Thinkphp5的框架漏洞结合 ...

Mon Nov 13 16:31:00 CST 2017 0 12855
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM