ssrf

码农12138号2 天前
笔记·web安全·网络安全·ctf·ssrf·服务端请求伪造
服务端请求伪造-SSRF 学习笔记目录一、SSRF定义二、SSRF利用1.协议三、SSRF防御1.输入验证四、靶场、实战练习1.靶场平台:BUGKU
重生之我在番茄自学网安拯救世界7 天前
笔记·学习·网络安全·ssrf
网络安全中级阶段学习笔记(六):网络安全 SSRF 漏洞学习笔记SSRF(Server-Side Request Forgery,服务器端请求伪造)是 Web 安全中高频高危漏洞之一,常被用于攻击内网未暴露服务、读取敏感文件、端口扫描等。
漏洞文库-Web安全10 天前
安全·web安全·网络安全·ctf·ssrf·ctfhub
CTFHub-SSRF(全部)题目: 尝试访问位于127.0.0.1的flag.php吧解题步骤题目: 尝试去读取一下Web目录下的flag.php吧尝试去读取一下Web目录下的flag.php吧
漏洞文库-Web安全11 天前
安全·web安全·网络安全·ctf·post·ssrf·ctfhub
CTFHUB技能树-SSRF【持续更新】CTFHUB SSRF最近ctfhub新添加了一些题目,看到有ssrf的题目便去试了一下,前面几个都比较简单就暂时先不写,post 请求那个折腾了几天终于弄懂了,把过程记录下。
楠目12 天前
网络·ssrf
SSRF攻击:原理、手法与演进当应用程序存在“代表用户”访问指定URL的功能时(如分享预览、数据获取、网页抓取、Webhook通知等),如果攻击者能够控制这个URL,并使其访问内部或受限制的网络资源,就构成了SSRF。
老马爱知17 天前
web安全·xss·csrf·零信任·ssrf·信任边界·攻防启示录
第5篇 | Web应用的“外邪”:XSS、CSRF与SSRF漏洞详解《网络安全的攻防启示录》· 第一篇章:破壁之术 · 第5篇如果说SQL注入是“骗过系统”,那么Web应用的“外邪”就是“骗过用户”,或者“骗过服务器”。
kali-Myon1 个月前
sql·安全·web安全·php·ctf·ssti·ssrf
NewStarCTF2025-Week4-Web目录1、小羊走迷宫2、武功秘籍3、ssti在哪里?4、小E的留言板5、Sqlupload简单 php 反序列化,构造 pop 链即可
emma羊羊2 个月前
网络安全·pikachu·ssrf
【SSRF漏洞】Server-Side Request Forgery 服务器端请求伪造攻击者诱导服务器代替自己发起本不该发起的网络请求,从而访问或操作服务器内部网络/本地资源的一种漏洞。扫描/暴打内网端口、服务指纹
mooyuan天天3 个月前
ssrf·ctfhub·ssrf漏洞·数字ip·dns重定向·dns重绑定·ssrf dns重绑定
CTFHub SSRF通关笔记10:DNS重绑定 Bypass 原理详解与渗透实战目录一、SSRF与DNS重绑定1、SSRF原理2、DNS 重绑定(1)基本概念(2)DNS重绑定绕过(3)工作原理
mooyuan天天3 个月前
ssrf·ssrf漏洞·数字ip·ssrf 数字ip
CTFHub SSRF通关笔记8:数字IP Bypass 原理详解与渗透实战目录一、SSRF二、数字IP原理1、IP多进制(1)十进制整数格式 (Dword / 长整数格式)(2)八进制格式 (Octal IP)
mooyuan天天3 个月前
ssrf·ctfhub·ssrf漏洞·ip绕过·url绕过
CTFHub SSRF通关笔记7:URL Bypass 原理详解与渗透实战目录一、SSRF1、本质2、成因二、@绕过原理1、@语法2、@绕过3、比喻三、内网访问渗透实战1、打开靶场
mooyuan天天3 个月前
ssrf·gopher·ssrf漏洞
CTFHub靶场之SSRF POST请求目录一、Gopher协议1、Gopher简介2、Gopher语法二、渗透实战1、开启题目,打开靶场2、目录探测
mooyuan天天3 个月前
ssrf·ctfhub·gopher·ssrf漏洞·ssrf gopher·gopher协议
CTFHub靶场之SSRF Gopher POST请求(python脚本法)目录一、SSRF简介二、Gopher协议1、Gopher简介2、Gopher语法三、渗透实战1、目录探测
浮江雾5 个月前
网络·tcp/ip·安全·web安全·ssrf·绕过限制
SSRF9 各种限制绕过之域名限制绕过1.ip地址限制绕过3.30x跳转绕过域名限制4.DNS rebinding绕过内网ip限制本章我们讲2.域名限制绕过
SuperherRo5 个月前
php·xss·反序列化·exception·ssrf·原生类·soapclient
Web攻防-PHP反序列化&原生内置类&Exception类&SoapClient类&SimpleXMLElement知识点: 1、WEB攻防-PHP反序列化-原生类&生成及利用条件 2、WEB攻防-PHP反序列化-Exception触发XSS 3、WEB攻防-PHP反序列化-SoapClient触发SSRF 4、WEB攻防-PHP反序列化-SimpleXMLElement触发XXE
此乃大忽悠5 个月前
ssrf·ctfshow
SSRF(ctfshow)这部分的题目都是明文的,按照题目要求绕过就行了本地读取flag.php本机地址过滤绕过方法:题目是一个登录页面,修改returl可以看到可以访问输入的url,我们这里利用gopherus工具通过mysql模块生成payload
SuperherRo5 个月前
xml·xxe·ssrf·dtd·无回显·文件扩展·oob盲注
Web攻防-XML&XXE&无回显带外&SSRF元数据&DTD实体&OOB盲注&文件拓展知识点: 1、WEB攻防-XML&XXE-注入原理&分类&修复 2、WEB攻防-XML&XXE-文件读取&SSRF&实体引用 3、WEB攻防-XML&XXE-无回显&升级拓展&挖掘思路
mooyuan天天6 个月前
网络·安全·web安全·ssrf·ssrf漏洞
pikachu靶场通关笔记44 SSRF关卡02-file_get_content(三种方法渗透)目录一、SSRF1、简介2、原理二、file_get_contents函数1、功能2、参数3、返回值4、file_get_contents与SSRF
浮江雾6 个月前
安全·web安全·网络安全·get·post·ssrf·gopher
SSRF4 SSRF-gopher 协议扩展利用-向内网发起 GET/POST 请求Gopher在HTTP协议前是非常有名的信息查找系统,但是WWW万维网出现之后 Gopher逐渐没落,但是在SSRF漏洞中Gopher协议让洞利用更加灵活,利用此协议可以对
大慕慕好懒7 个月前
redis·网络安全·渗透·ssrf
redis未授权访问redis是高速缓存型数据库,主要用户缓存一些频繁使用的数据来缓解数据库的访问压力。而redis未授权访问漏洞是因为redis数据库使用的过程中没有设定密码,任何人都可以直接连接数据库,这既是未授权访问,这是个通用漏洞,部分版本。redis默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等,这样将会将redis服务暴露到公网上,如果再没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问redis以及