ssrf

mooyuan天天13 天前
ssrf·ctfhub·ssrf漏洞·数字ip·dns重定向·dns重绑定·ssrf dns重绑定
CTFHub SSRF通关笔记10:DNS重绑定 Bypass 原理详解与渗透实战目录一、SSRF与DNS重绑定1、SSRF原理2、DNS 重绑定(1)基本概念(2)DNS重绑定绕过(3)工作原理
mooyuan天天13 天前
ssrf·ssrf漏洞·数字ip·ssrf 数字ip
CTFHub SSRF通关笔记8:数字IP Bypass 原理详解与渗透实战目录一、SSRF二、数字IP原理1、IP多进制(1)十进制整数格式 (Dword / 长整数格式)(2)八进制格式 (Octal IP)
mooyuan天天13 天前
ssrf·ctfhub·ssrf漏洞·ip绕过·url绕过
CTFHub SSRF通关笔记7:URL Bypass 原理详解与渗透实战目录一、SSRF1、本质2、成因二、@绕过原理1、@语法2、@绕过3、比喻三、内网访问渗透实战1、打开靶场
mooyuan天天18 天前
ssrf·gopher·ssrf漏洞
CTFHub靶场之SSRF POST请求目录一、Gopher协议1、Gopher简介2、Gopher语法二、渗透实战1、开启题目,打开靶场2、目录探测
mooyuan天天18 天前
ssrf·ctfhub·gopher·ssrf漏洞·ssrf gopher·gopher协议
CTFHub靶场之SSRF Gopher POST请求(python脚本法)目录一、SSRF简介二、Gopher协议1、Gopher简介2、Gopher语法三、渗透实战1、目录探测
浮江雾2 个月前
网络·tcp/ip·安全·web安全·ssrf·绕过限制
SSRF9 各种限制绕过之域名限制绕过1.ip地址限制绕过3.30x跳转绕过域名限制4.DNS rebinding绕过内网ip限制本章我们讲2.域名限制绕过
SuperherRo2 个月前
php·xss·反序列化·exception·ssrf·原生类·soapclient
Web攻防-PHP反序列化&原生内置类&Exception类&SoapClient类&SimpleXMLElement知识点: 1、WEB攻防-PHP反序列化-原生类&生成及利用条件 2、WEB攻防-PHP反序列化-Exception触发XSS 3、WEB攻防-PHP反序列化-SoapClient触发SSRF 4、WEB攻防-PHP反序列化-SimpleXMLElement触发XXE
此乃大忽悠3 个月前
ssrf·ctfshow
SSRF(ctfshow)这部分的题目都是明文的,按照题目要求绕过就行了本地读取flag.php本机地址过滤绕过方法:题目是一个登录页面,修改returl可以看到可以访问输入的url,我们这里利用gopherus工具通过mysql模块生成payload
SuperherRo3 个月前
xml·xxe·ssrf·dtd·无回显·文件扩展·oob盲注
Web攻防-XML&XXE&无回显带外&SSRF元数据&DTD实体&OOB盲注&文件拓展知识点: 1、WEB攻防-XML&XXE-注入原理&分类&修复 2、WEB攻防-XML&XXE-文件读取&SSRF&实体引用 3、WEB攻防-XML&XXE-无回显&升级拓展&挖掘思路
mooyuan天天3 个月前
网络·安全·web安全·ssrf·ssrf漏洞
pikachu靶场通关笔记44 SSRF关卡02-file_get_content(三种方法渗透)目录一、SSRF1、简介2、原理二、file_get_contents函数1、功能2、参数3、返回值4、file_get_contents与SSRF
浮江雾3 个月前
安全·web安全·网络安全·get·post·ssrf·gopher
SSRF4 SSRF-gopher 协议扩展利用-向内网发起 GET/POST 请求Gopher在HTTP协议前是非常有名的信息查找系统,但是WWW万维网出现之后 Gopher逐渐没落,但是在SSRF漏洞中Gopher协议让洞利用更加灵活,利用此协议可以对
大慕慕好懒5 个月前
redis·网络安全·渗透·ssrf
redis未授权访问redis是高速缓存型数据库,主要用户缓存一些频繁使用的数据来缓解数据库的访问压力。而redis未授权访问漏洞是因为redis数据库使用的过程中没有设定密码,任何人都可以直接连接数据库,这既是未授权访问,这是个通用漏洞,部分版本。redis默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等,这样将会将redis服务暴露到公网上,如果再没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问redis以及
脸红ฅฅ*的思春期5 个月前
ssrf·无回显·白盒审计·黑盒审计·常见伪协议
Web攻防—SSRF服务端请求伪造&Gopher伪协议&无回显利用重学Top10的第二篇,希望各位大佬不要见笑。SSRF又叫服务端请求伪造,是一种由服务端发起的恶意请求,SSRF发生在应用程序允许攻击者诱使服务器向任意域或资源发送未经授权的请求时。服务器充当代理,执行攻击者构造的恶意请求,可能导致内部系统暴露或敏感数据泄露。
予安灵6 个月前
前端·安全·web安全·网络安全·安全威胁分析·ssrf·服务端请求伪造
《白帽子讲 Web 安全》之服务端请求伪造(SSRF)深度剖析:从攻击到防御在当今复杂的网络环境中,Web 应用安全犹如一座时刻需要精心守护的堡垒。随着技术的不断演进,各类安全威胁层出不穷,其中服务端请求伪造(SSRF)正逐渐成为令开发者与安全从业者头疼的一大难题。吴翰清在《白帽子讲 Web 安全》中对 SSRF 进行了深入探讨,接下来让我们详细梳理这一安全隐患的相关知识。
Komorebi.py6 个月前
redis·安全·ssrf
Web-ssrfme:redis 未授权访问攻击目录SSRF简介原理攻击方式项目部署发现漏洞redis 未授权访问攻击第一次尝试第二次尝试第三次尝试SSRF(Server - Side Request Forgery,服务器端请求伪造)是一种网络安全漏洞,攻击者利用目标服务器的漏洞,构造恶意请求,让服务器代替攻击者去访问其他内部或外部资源,从而实现攻击目的。以下是关于 SSRF 的详细介绍:
癞皮狗不赖皮8 个月前
网络安全·csrf·ssrf
第39天:WEB攻防-通用漏洞_CSRF_SSRF_协议玩法_内网探针_漏洞利用CSRF全称:Cross-site request forgery,即,跨站请求伪造,也被称为 “One Click Attack” 或 “Session Riding”,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。
ccc_9wy9 个月前
apache·solr·lucene·xxe·ssrf·vulhub·cve-2017-12629
Apache Solr XXE(CVE-2017-12629)--vulhub其他dtd文件利用jar包中的dtd文件远程dtd文件单行payload将payload进行url编码(xxe代码转为单行后的代码)
2401_883879799 个月前
ssrf·ctfhub
CTFHub-ssrf技能树--Web--SSRF开启题目进入环境根据提示输入即可开启题目进入环境,根据提示输入鼠标右键查看页面源代码
kali-Myon10 个月前
学习·安全·web安全·php·ssrf
ctfshow-web入门-SSRF(web351-web360)目录1、web3512、web3523、web3534、web3545、web3556、web3567、web357
ccc_9wy1 年前
网络安全·内网·ssrf·web漏洞·中间人攻击·filegetcontents·file协议
pikachu靶场SSRF-file_get_content测试报告目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、实现ssrf攻击四、源代码分析