ssrf攻击fastcgi复现及环境搭建

目录

一、环境

二、开始操作


一、环境

网上自己找vulhub-master.zip,我这里没用docker,本地自己搭建的

二、开始操作

很明显的ssrf漏洞

很明显我们之前的协议file

dict

很明显9000端口是开放的

我们还是用gopherus生成一下

我们环境机上很明显有PEAR.php这个文件,所以我们用默认payload即可

二次编码以后,?url=很明显直接执行成功了 ,但是这个漏洞不稳定,有很多运气成分

相关推荐
网络安全-老纪1 小时前
jumpserver 网络安全 网络安全 authenticity
安全·web安全
网络安全(king)1 小时前
基于java社交网络安全的知识图谱的构建与实现
开发语言·网络·深度学习·安全·web安全·php
菜腿承希3 小时前
第二篇:CTF常见题型解析:密码学、逆向工程、漏洞利用、Web安全
网络·安全·web安全
网安墨雨4 小时前
网络安全之命令
java·运维·web安全
步黔4 小时前
网络安全之文件上传漏洞
网络·安全·web安全
Hacker_LaoYi7 小时前
网络安全工具nc(NetCat)
安全·web安全·php
岛屿旅人8 小时前
基于生成式人工智能的网络安全主动防御技术(上)
网络·人工智能·安全·web安全·网络安全
网络安全-杰克9 小时前
网络安全之tcpdump工具
网络·web安全·tcpdump
暴躁的小胡!!!9 小时前
软件安全分析与应用之Web安全(二)
网络·安全·web安全