ssrf攻击fastcgi复现及环境搭建

目录

一、环境

二、开始操作


一、环境

网上自己找vulhub-master.zip,我这里没用docker,本地自己搭建的

二、开始操作

很明显的ssrf漏洞

很明显我们之前的协议file

dict

很明显9000端口是开放的

我们还是用gopherus生成一下

我们环境机上很明显有PEAR.php这个文件,所以我们用默认payload即可

二次编码以后,?url=很明显直接执行成功了 ,但是这个漏洞不稳定,有很多运气成分

相关推荐
Hacker_Nightrain6 小时前
网络安全CTF比赛规则
网络·安全·web安全
网络安全指导员7 小时前
恶意PDF文档分析记录
网络·安全·web安全·pdf
渗透测试老鸟-九青7 小时前
通过投毒Bingbot索引挖掘必应中的存储型XSS
服务器·前端·javascript·安全·web安全·缓存·xss
白总Server8 小时前
JVM解说
网络·jvm·物联网·安全·web安全·架构·数据库架构
kali-Myon8 小时前
ctfshow-web入门-SSTI(web361-web368)上
前端·python·学习·安全·web安全·web
网安_秋刀鱼9 小时前
java组件安全
web安全·网络安全·1024程序员节
Hacker_Oldv9 小时前
【网络工程】计算机硬件概述
前端·网络·安全·web安全
群联云防护小杜11 小时前
CC攻击为什么难防御?
网络·网络协议·安全·web安全·udp
Hacker_Fuchen13 小时前
【网络安全】OSI网络安全体系结构
网络·安全·web安全