0x00 前言 1) SSRF的概念很好理解,請自行百度。 2) JAVA/PHP/PYTHON都存在SSRF漏洞(至於其他語言的情況,了解粗淺尚不得知)。 3) SSRF的利用方式很多,可參考豬豬俠的build_your_ssrf_exp_autowork,以及大佬博客 ...
前言 最近一段時間再找工作面試,然后hw也面試,就沒時間寫博客啥的,找工作還得面談,前天剛從廈門回來,明天又要去泉州了。但是我發現面試好像都喜歡問ssrf,那么我就想着寫一篇ssrf,然后看看有時間的話我順便寫下xxe這玩意兒。 x SSRF ssrf原理是啥 個人理解如下 在哪里可以挖掘呢 從指定URL地址獲取網頁文本內容,加載指定地址的圖片,下載等。利用的就是服務端的請求偽造。ssrf是利用存 ...
2021-03-01 13:59 0 319 推薦指數:
0x00 前言 1) SSRF的概念很好理解,請自行百度。 2) JAVA/PHP/PYTHON都存在SSRF漏洞(至於其他語言的情況,了解粗淺尚不得知)。 3) SSRF的利用方式很多,可參考豬豬俠的build_your_ssrf_exp_autowork,以及大佬博客 ...
自己最近原本是想深入的學習一下關於xss、csrf的東西的,可是感覺這些東西需要有很好的js的基礎來進行學習。。還有感覺自己感覺也差不多該要學習內網滲透了。。正好ssrf在內網這一塊也是比較有用的。於是現在學習一下。 我這里面是以php里面的curl為例子來學習的。 漏洞代碼 ...
一、概述 SSRF(Server-Side Request Forgery:服務器端請求偽造) 其形成的原因大都是由於服務端提供了從其他服務器應用獲取數據的功能,但又沒有對目標地址做嚴格過濾與限制 導致攻擊者可以傳入任意的地址來讓后端服務器對其發起請求,並返回對該目標地址請求的數據 數據流 ...
PHP反序列化 一、概述 在理解這個漏洞之前,需要先搞清楚php中的serialize(),unserialize()這兩個函數 序列化serialize() 序列化通俗點就是把一個對象變成可以傳輸的字符串,比如下面是一個對象。 class S{ public ...
4.ssrf+FastCgi ...
: 將代碼復制下來在本地新建一個PHP文件: 將其運行,得到如下頁面: ...
這篇關於url、數字ip、302跳轉、DNS重綁定bypass,中間的fastcgi和redis協議暫時沒什么思路。。。太菜了 urlbypass 提示 個人感覺這些題目不算是ssrf了,應該更算是邏輯漏洞吧,結合之前的筆記 url跳轉bypass: 1.利用問好繞過限制url=https ...
本文主要記錄一下Weblogic SSRF 利用的操作過程。 一、WebLogic SSRF漏洞簡介 漏洞編號:CVE-2014-4210 漏洞影響: 版本10.0.2,10.3.6 Oracle WebLogic Web Server既可以被外部主機訪問,同時也允許訪問內部主機 ...