ssrf攻击fastcgi复现及环境搭建

目录

一、环境

二、开始操作


一、环境

网上自己找vulhub-master.zip,我这里没用docker,本地自己搭建的

二、开始操作

很明显的ssrf漏洞

很明显我们之前的协议file

dict

很明显9000端口是开放的

我们还是用gopherus生成一下

我们环境机上很明显有PEAR.php这个文件,所以我们用默认payload即可

二次编码以后,?url=很明显直接执行成功了 ,但是这个漏洞不稳定,有很多运气成分

相关推荐
网安小白的进阶之路4 小时前
A模块 系统与网络安全 第四门课 弹性交换网络-5
网络·安全·web安全
sadandbad6 小时前
[vulhub靶机通关]DC-2(rbash绕过_git提权)
网络·sql·web安全·网络安全
民乐团扒谱机8 小时前
实验室安全教育与管理平台学习记录(七)网络安全
学习·安全·web安全
普普通通的南瓜11 小时前
共筑网络安全,守护绿色家园
安全·web安全·php
belldeep12 小时前
网络安全:WebShell
安全·web安全·webshell
一起学安全技术12 小时前
C11期作业23(08.30)
安全·web安全
FreeBuf_14 小时前
现代汽车确认遭遇数据泄露, 攻击者连续窃密9天获取用户驾照信息
安全·web安全·汽车
雾迟sec18 小时前
Web安全-文件上传漏洞-黑白名单及其它绕过思路(附思维导图)
javascript·安全·web安全·网络安全·apache·安全威胁分析
jenchoi4132 天前
【2025-11-03】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
Z_renascence2 天前
web214-web220
web安全·网络安全