码迷,mamicode.com
首页 >  
搜索关键字:SSRF    ( 38个结果
buuctf 刷题记录 [第三章 web进阶]Python里的SSRF
buuctf 刷题记录 [第三章 web进阶]Python里的SSRF 初探 绕过 详情参考: ip限制绕过 ...
分类:编程语言   时间:2021-06-24 17:56:47    阅读次数:0
复现Apache Solr SSRF(CVE-2021-27905)
一、环境搭建 下载源码 http://archive.apache.org/dist/lucene/solr/8.8.1/ 下载完后解压进入bin目录并开cmd窗口 执行 solr start -p 3333 然后浏览器访问ip:3333 二、按如下步骤创建core 过程中没有出现报错 这一步如果出 ...
分类:Web程序   时间:2021-05-24 07:52:16    阅读次数:0
SSRF漏洞基础
SSRF 即Server-Side Request Forgery 服务器端请求伪造攻击,利用漏洞伪造服务器端发起请求,从而突破客户端获取本身得不到的数据,SSRF攻击的目标是从外网无法访问的内部系统。 SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户 ...
分类:其他好文   时间:2021-02-17 14:37:02    阅读次数:0
CTFHub-SSRF
内网访问 伪协议读取文件 url=file:///var/www/html/flag.php 端口扫描 通过dict协议用来探测开放的端口 构造payload: ?url=dict://127.0.0.1:端口号 题目说端口在8000-9000 使用Burp的intruder模块进行爆破 然后开始爆 ...
分类:其他好文   时间:2021-02-01 12:27:50    阅读次数:0
[漏洞复现] CVE-2020-7066
漏洞复现 CVE-2020-7066 PHP 7.2.29之前的7.2.x版本、 7.3.16之前的7.3.x版本、 7.4.4之前的7.4.x版本中的 ‘get_headers()’函数存在安全漏洞。可以用来绕WAF,SSRF利用 get_headers() get_headers ( strin ...
分类:其他好文   时间:2021-01-27 13:54:28    阅读次数:0
漏洞挖掘之SSRF漏洞
漏洞挖掘之SSRF漏洞 SSRF 漏洞原理 SSRF(Server-Side Request Forgery,服务器端请求伪造)。是?种利用服务端发起请求的?个安全漏洞。?般情况下,SSRF攻击的?标是从外网?法访问的内部系统。SSRF 形成的原因?都是由于服务端提供了从其他服务器应用获取数据的功能 ...
分类:其他好文   时间:2020-12-21 12:07:50    阅读次数:0
Weblogic-SSRF漏洞的复现
一、环境 靶机:centos7虚拟机 ip:192.168.8.11 物理机:windows10 burp suite 二、原理 SSRF原理: 是指Web服务提供从用户指定的URL读取数据并展示功能又未对用户输入的URL进行过滤,导致攻击者可借助服务端实现访问其本无权访问的URL。 攻击者无权访问 ...
分类:Web程序   时间:2020-11-16 14:06:05    阅读次数:22
Some vulnerabilities in JEECMSV9
之前遇到了一个JEECMS大概看了一下, 测试版本JEECMSV9.3 SSRF /src/main/java/com/jeecms/cms/action/member/UeditorAct.java 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 2 ...
分类:其他好文   时间:2020-11-16 13:32:28    阅读次数:4
靶机练习 - ATT&CK红队评估实战靶场二 - 2. WebLogic漏洞利用
端口扫描 174.140端口扫描结果: 174.141端口扫描结果: Weblogic漏洞扫描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞扫描工具进行扫描: 找到了管理后台,尝试了简单的口令爆破,木有成功,另外还发现了SSRF漏洞和Java反序列化漏洞,SSRF漏洞 ...
分类:Web程序   时间:2020-11-07 16:30:13    阅读次数:36
SSRF - Pikachu
概述: SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者 >服 ...
分类:其他好文   时间:2020-08-09 13:08:19    阅读次数:75
38条   1 2 3 4 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!