ICode9

精准搜索请尝试: 精确搜索
  • MinIO未授权SSRF漏洞(CVE-2021-21287)2021-02-05 22:02:31

    ​ MinIO未授权SSRF漏洞(CVE-2021-21287) 一、漏洞简介 ​ 由于MinIO组件中LoginSTS接口设计不当,导致存在服务器端请求伪造漏洞 攻击者可以通过构造URL来发起服务器端请求伪造攻击成功利用此漏洞的攻击者能够通过利用服务器上的功能来读取、更新内部资源或执行任意命令 该漏洞无需

  • MinIO未授权SSRF漏洞(CVE-2021-21287)2021-02-05 22:01:18

    MinIO未授权SSRF漏洞(CVE-2021-21287) 一、漏洞简介 ​ 由于MinIO组件中LoginSTS接口设计不当,导致存在服务器端请求伪造漏洞 攻击者可以通过构造URL来发起服务器端请求伪造攻击成功利用此漏洞的攻击者能够通过利用服务器上的功能来读取、更新内部资源或执行任意命令 该漏洞无需

  • Weblogic SSRF 到Getshell2021-01-29 23:00:06

    Weblogic SSRF漏洞 描述:Weblogic中存在SSRF漏洞,利用该漏洞可以任意HTTP请求,进而攻击内网redis/fastcgi等脆弱组件。 1.环境搭建 环境采用vulhub的docker环境 启动环境路径 vulhub/weblogic/ssrf 启动环境命令 docker-compose build docker-compose up -d  访问http://your-ip:7

  • 关于SSRF与CSRF漏洞的解释2021-01-19 09:03:47

    目录SSRF服务端请求伪造(外网访问内网)1、SSRF形成原因2、利用SSRF漏洞的目的3、SSRF漏洞的用途4、SSRF漏洞的特性实例5、如何挖掘SSRF漏洞6、常用SSRF去做什么事7、绕过方法(绕开一般ssrf的防护)1、更改IP地址写法2、利用解析URL所出现的问题8、防护SSRF措施CSRF跨站请求伪造(也叫点击

  • ctfshow-web入门-ssrf-351--3602021-01-14 09:31:41

    Web351 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $result=curl_exec($ch); curl_close($ch); echo ($result); ?&g

  • ssrf redis gopher2021-01-13 22:04:56

    漏洞源码 <?php $url=$_GET['url']; $ch=curl_init(); curl_setopt($ch,CURLOPT_URL,$url); curl_setopt($ch,CURLOPT_SSL_VERIFYPEER,false); curl_setopt($ch,CURLOPT_SSL_VERIFYHOST,false); curl_setopt($ch,CURLOPT_RETURNTRANSFER,true); $res

  • [CTFSHOW]SSRF2021-01-12 11:01:39

    文章目录 web351web352-353web354web355web356web357web358web359web360 web351 首先代码审计,简简单单的使用php的curl,发现没有过滤,尝试读取本地文件 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url); curl_setopt($ch, C

  • ssrf整理2021-01-08 10:59:13

    SSRF服务器端请求伪造漏洞基础 https://zhuanlan.zhihu.com/p/116039804 SSRF漏洞中使用到的其他协议(附视频+Py) https://zhuanlan.zhihu.com/p/115222529 Gopher协议在SSRF漏洞中的深入研究(附视频讲解) https://zhuanlan.zhihu.com/p/112055947 SSRF漏洞攻击Redis-从零到获取Shel

  • 29 WEB漏洞-CSRF及SSRF漏洞案例讲解2021-01-03 19:57:05

    免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。 #CSRF漏洞解释,原理等 #CSRF漏洞检测,案例,防御等 #防御方案 1、当用户发送重要的请求时需要输入原始密码 2、设置随机Token 3、检验referer来源,请求时判

  • SSRF2020-12-27 13:05:04

    SSRF 漏洞 预备知识 bash 相关知识:linux反弹shell 反弹shell 0x01 定义 SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。 0x02 漏洞判断 回显 延时(谷歌访问不到,百度迅速返回) DNS 0x03

  • SSRF学习2020-12-27 12:05:14

    ssrf是攻击者伪造服务器端发起请求的漏洞 读取服务器内部文件端口扫描攻击脆弱的内网应用 pikachu靶场 cURL 0x01 读文件 http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=file://c:/test.txt 0x02 探测主机端口信息 http://localhost/pikachu/vul/ssrf/ssrf_curl.ph

  • ssrf-lab详解2020-12-26 22:59:06

    ssrf-lab详解 basicadvanced1 前言:首先需要下载ssrf-lab https://github.com/m6a-UdS/ssrf-lab 然后,使用docker搭建服务 docker-compose up -d 静默开启服务 这个是有compose.yml存在时候,在同级目录下使用 停止 docker-compose stop 清除 docker-compose kill 如果

  • 漏洞挖掘之SSRF漏洞2020-12-16 20:02:56

    漏洞挖掘之SSRF漏洞 SSRF 漏洞原理 SSRF(Server-Side Request Forgery,服务器端请求伪造)。是⼀种利用服务端发起请求的⼀个安全漏洞。⼀般情况下,SSRF攻击的⽬标是从外网⽆法访问的内部系统。SSRF 形成的原因⼤都是由于服务端提供了从其他服务器应用获取数据的功能且没有对⽬标地

  • CTFHub-技能树-SSRF2020-12-11 21:03:42

    SSRF 目录SSRF1.内网访问2.伪协议读取文件3.端口扫描4.POST请求5.上传文件6.FastCGI协议7.Redis8.URL Bypass9.数字IP Bypass10.302跳转 Bypass11.DNS重绑定 Bypass 1.内网访问 题目描述 尝试访问位于127.0.0.1的flag.php吧 解题过程 打开题目,url为http://challenge-54ab01386

  • SSRF_FastCGI2020-12-11 21:02:07

    SSRF_FastCGI 目录SSRF_FastCGIFastCGI协议SSRFssrf + fastcgi参考 FastCGI协议 简介 Fast CGI源自旧版本的CGI 路由/结构图 # 访问url --> 浏览器生成HTTP请求报文 --> web server解析请求(例如nginx) web server 是内容的分发者 当访问静态页面时,web server 会直接返回资

  • Weblogic SSRF漏洞(CVE-2014-4210)2020-12-05 19:58:09

    声明 好好学习,天天向上 漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 影响范围 Oracle WebLogic Server 10.3.6.0 Oracle WebLogic Server 10.0.2.0 复现过程 这里使用10.3.6.0版本 使用vulhub cd /app/vulh

  • SSRF漏洞简析2020-12-03 18:01:48

    SSRF漏洞简析 1.漏洞介绍2.漏洞成因3.漏洞流程梳理4.简要总结5.在centos下测试6.利用方式7.常见的防御方法8.ssrf常发生的位置 1.漏洞介绍 SSRF服务器端请求伪造漏洞: 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF访问的是目标网站的内部系统

  • ctfshow 红包题第九弹 ssrf2020-11-25 14:01:22

    通过抓包登陆界面,发现存在ssrf漏洞 在通过ps猜测是ssrf打mysql 使用gopherus工具生成ssrf打mysql 的payload 之后放到burp中把参数在url编码一次 查看是否成功写入文件 成功写入,使用蚁剑连接

  • java后端知识点梳理——web安全2020-11-23 20:30:52

    跨域 当浏览器执行脚本时会检查是否同源,只有同源的脚本才会执行,如果不同源即为跨域。 这里的同源指访问的协议、域名、端口都相同。 同源策略是由 Netscape 提出的著名安全策略,是浏览器最核心、基本的安全功能,它限制了一个源中加载脚本与来自其他源中资源的交互方式。 Ajax

  • SSRF漏洞(原理、挖掘点、漏洞利用、修复建议)2020-10-31 19:01:30

    1.介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。   2.SSRF漏洞

  • Java 审计之SSRF篇2020-09-17 02:33:11

    Java 审计之SSRF篇 0x00 前言 本篇文章来记录一下Java SSRF的审计学习相关内容。 0x01 SSRF漏洞详解 原理: 服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 大部分的web服务器架构中,web服务器自身都可以访问互联网和服务器所在的内网。 ssrf作用: 对外

  • weblogic从ssrf到redis获取shell2020-07-30 18:01:21

    目录前言一、环境搭建和知识储备1.1、影响版本1.2、Docker搭建环境二、漏洞复现2.1、weblogic的SSRF漏洞2.2、weblogic的SSRF回显类型2.3、weblogic-SSRF漏洞判断POC三、漏洞利用3.1、利用redis获取shell3.1.1、redis写入webshell3.1.2、写入ssh免密登录3.1.3、计划任务反弹shell3

  • WEB安全总结之读懂SSRF2020-07-14 18:31:12

    什么是SSRF SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。

  • 7月八月计划2020-07-09 21:02:03

    ------------恢复内容开始------------ 2020-07-09  20:43:45 2020-7           日                         一                               二                     三            

  • [Web安全]SSRF介绍以及利用2020-06-26 13:42:16

    文章目录SSRF目的何处可能存在SSRF漏洞后端代码详解file_get_contents()fsockopen()curl_exec()如何食用协议利用绕过姿势 SSRF SSRF,Server-Side Request Forgery,服务端请求伪造,是一种 由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下, SSRF攻击的目标是从外网无

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有