E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SSRF
基础漏洞练习
演⽰csrf漏洞和
ssrf
漏洞,并说明两者的区别
ssrf
如下,提示接受url参数,并且没有任何过滤,这里可能存在
ssrf
使用POST方式测试百度,确定存在
ssrf
因为存在
ssrf
,可以访问只有本地才能访问的文件
blackK_YC
·
2023-09-17 10:42
安全
Weblogic
SSRF
漏洞
WeblogicSSRF漏洞1.环境搭建http://10.9.75.198:7001/uddiexplorer/2.漏洞复现
SSRF
漏洞存在于http://10.9.75.198:7001/uddiexplorer
cgjil
·
2023-09-17 09:19
漏洞复现
安全
交易所安全测试--输入输出
而且利用手法很多,如利用任意文件上传漏洞可直接获取网站shell,利用命令执行漏洞可执行命令反弹shell,利用SQL注入漏洞可查看和修改数据库信息,利用服务端请求伪造(
SSRF
)漏洞可攻击内网等。
零时科技
·
2023-09-17 04:22
CSRF和
SSRF
有什么不同?
文章目录CSRF复现
SSRF
复现启动环境漏洞复现探测存活IP和端口服务计划任务反弹shell区别CSRF复现打开dvwa,将难度调为low,点击CSRF,打开后发现有一个修改密码的输入框:在这里修改密码
EMT00923
·
2023-09-16 09:22
漏洞复现
网络安全
网安面试宝典
csrf
前端
SSRF
请求伪造漏洞
组合拳
SSRF
+redis未授权访问
目录一、
SSRF
二、redis未授权访问三、组合利用1.写入Webshell2.反弹shell一、
SSRF
一台web服务器对其他服务器发起请求,以加载其他服务器的web内容或数据但因请求参数没有进行严格过滤
Catherines7
·
2023-09-16 00:52
redis
安全
Weblogic
SSRF
漏洞复现
SSRF
实例WeblogicSSRF到GetShellWeblogic中存在一个
SSRF
漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
g_h_i
·
2023-09-15 23:10
漏洞复现
网络安全
安全
运维
ctfshow-web-红包题第九弹
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp首先看到的是一个登录框,登录一下,发现一个疑似
SSRF
Wcbddd
·
2023-09-14 04:46
CTF
web
安全
SSRF
漏洞的原理及防御
一、什么是
SSRF
漏洞服务端请求伪造(Server-SideRequestForgery),是指服务器使用用户输入的URL进行资源请求时,未对该URL进行安全校验,从而导致请求内容不可控,其危害主要表现为
文景大大
·
2023-09-13 07:38
CTFHUB-web-
SSRF
内网访问flag:ctfhub{efd010883e087c1346bbc0ba}伪协议读取文件file://—访问本地文件系统http://—访问HTTP(s)网址ftp://—访问FTP(s)URLsphp://—访问各个输入/输出流(I/Ostreams)zlib://—压缩流data://—数据(RFC2397)glob://—查找匹配的文件路径模式phar://—PHP归档ssh2://
ofo300
·
2023-09-13 05:07
CTF
#
CTFHUB
web
CTF
ctfhub
web
ssrf
ssrf
伪造服务器请求
一.搭建环境1.进入目录2.打开容器如果没有就会下载docker拉去环境3.地址4.外部地址5.使用发现报错6.抓包7.发现公网可以使用9.内网地址
爱小刘的猪猪侠
·
2023-09-11 16:58
网络安全
SSRF
详解
一、
SSRF
概述
SSRF
(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
Tasfa
·
2023-09-11 03:27
技术
web应用
服务器
漏洞
url
CTFhub_
SSRF
靶场教程
CTFhubSSRF题目1.Bypass1.1URLBypass请求的URL中必须包含http://notfound.ctfhub.com,来尝试利用URL的一些特殊地方绕过这个限制吧1.利用?绕过限制url=https://www.baidu.com?www.xxxx.me2.利用@绕过限制url=https://
[email protected]
.利用斜杠反斜杠绕过限制4.利
网安咸鱼1517
·
2023-09-10 06:28
网络安全
安全
web安全
php
安全架构
[De1CTF 2019]
SSRF
Me | BUUCTF
根据题目名我们知道这是一道
SSRF
的题目它允许攻击者在受害服务器上发起未经授权的网络请求分析在buuctf上有一个提示也就是说flag在网站的flag.txt访问主页很明显是段flask代码格式化后fromflaskimportFlask
bug小空
·
2023-09-09 22:10
#
web
网络安全
buuctf
服务端请求伪造(
SSRF
)及漏洞复现
服务端请求伪造1.概述服务器会根据用户提交的URL发送一个HTTP请求。使用用户指定的URL,Web应用可以获取图片或者文件资源等。典型的例子是百度识图功能。如果没有对用户提交URL和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字
网安咸鱼1517
·
2023-09-09 09:39
csrf
网络安全
安全
web安全
网络
php
SSRF
漏洞实战
文章目录
SSRF
概述
SSRF
原理
SSRF
危害PHP复现
SSRF
漏洞检测端口扫描内网Web应用指纹识别攻击内网应用读取本地文件WeblogicSSRF--Getshell复现
SSRF
攻击Redis原理漏洞检测端口扫描复现翻车
yuan_boss
·
2023-09-08 01:12
web渗透实战
SSRF
漏洞复现
vulhub
web渗透
网络安全
XSS · CSRF ·
SSRF
· RCE
web1:XSS1.1:简介1.2:防护与绕过1.2.1:HttpOnly1.2.2:WAF绕过1.3:相关资源2:CSRF3:
SSRF
4:RCE本系列侧重方法论,各工具只是实现目标的载体。
镜坛主
·
2023-09-07 23:23
学习记录:Web安全基础
web安全
xss
csrf
漏洞挖掘-利用
目录一、文章简介二、Web漏洞1.SQL注入(1)定义(2)利用(3)碰到的问题(4)防御(5)注入思路(6)危害2.任意文件读取(1)定义(2)利用(3)思路3.
SSRF
漏洞(服务器请求伪造)(1)定义
代码熬夜敲Q
·
2023-09-07 21:41
Web漏洞相关
安全
web安全
基于
SSRF
漏洞复现引发的CRLF之(session会话固定+XSS)组合拳利用思路
CRLF漏洞CRLF概念漏洞危害漏洞检测挖掘技巧修复建议引出会话固定漏洞漏洞原理漏洞检测漏洞利用漏洞修复CRLF+会话固定漏洞攻击组合实战案例漏洞利用原理CRLF+XSS攻击实战案例总结前言在我学习了
SSRF
yuan_boss
·
2023-09-07 06:55
知识分享
SSRF
CRLF
会话固定
漏洞复现
挖掘思路
SSRF
漏洞复现(redis)
文章目录启动环境漏洞复现探测存活IP和端口服务计划任务反弹shell前提条件:1.安装dockerdockerpullmedicean/vulapps:j_joomla_22.安装docker-composedockerrun-d-p8000:80medicean/vulapps:j_joomla_23.下载vulhub安装环境已完成,故此省略不做。启动环境到vulhub/weblogic/ssr
EMT00923
·
2023-09-05 15:23
漏洞复现
网络安全
redis
数据库
缓存
ctfhub
ssrf
(3关)
文章目录内网访问伪协议读取文件扫描端口内网访问根据该题目,是让我们访问127.0.0.1/falg.php,访问给出的链接后用bp抓包,修改URL,发送后得到flag:伪协议读取文件这题的让我们用伪协议,而网站的目录一般都在/var/www/html/目录下,访问链接后用bp抓包,修改URL字段为:file:///var/www/html/flag.php发送后得到flag:扫描端口这题需要扫描端
EMT00923
·
2023-09-05 15:22
网络安全
网络
安全
服务端请求伪造(
SSRF
)
文章目录渗透测试漏洞原理服务端请求伪造1.
SSRF
概述1.1
SSRF
场景1.1.1PHP实现1.2
SSRF
原理1.3
SSRF
危害2.
SSRF
攻防2.1
SSRF
利用2.1.1文件访问2.1.2端口扫描2.1.3
来日可期x
·
2023-09-05 07:57
网络安全
安全
网络
系统安全
[HNCTF 2022] web 刷题记录
HNCTF2022Week1]easy_upload[HNCTF2022Week1]Interesting_http[HNCTF2022WEEK2]ez_SSTI[HNCTF2022WEEK2]ez_
ssrf
Sx_zzz
·
2023-09-02 16:00
web安全
php
重定向漏洞原理
可以认为是
SSRF
一种。二、漏洞原理http参数可能包含URL值,并且可能导致Web应用程序将请求重定向到指定的URL。通过将URL值修改为恶意站点,攻击者可以成功启动网络钓鱼诈骗并窃取用户凭据。
玉米同学
·
2023-09-01 22:03
渗透
flask
python
weblogic漏洞
目录前言一、任意文件上传1.1影响范围1.2漏洞详情二、弱口令+后台war包三、
ssrf
漏洞3.1影响范围3.2漏洞详情四、反序列化漏洞总结前言weblogic是用于开发、集成、部署和管理大型分布式Web
scu_hacker
·
2023-09-01 21:12
中间件漏洞
java
p2p
安全
web安全
weblogic
CTFhub-
SSRF
-内网访问
CTFHub环境实例|提示信息http://challenge-8bf41c5c86a8c5f4.sandbox.ctfhub.com:10800/?url=_根据提示,在url后门添加127.0.0.1/flag.phphttp://challenge-8bf41c5c86a8c5f4.sandbox.ctfhub.com:10800/?url=127.0.0.1/flag.phpctfhub{
携柺星年
·
2023-09-01 10:08
CTFhub-SSRF
网络安全
CSRF(跨站请求伪造)和
SSRF
(服务端请求伪造)漏洞复现:风险与防护方法
这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。环境准备一、CSRF(跨站请求伪造)示例:假设用户在银行网站A上登录并保持会话活动,同时他也在浏览其他网站。攻击者在一个不可信任的网站B上创建了一个恶意链接,当用户点击该链接时,会自动向银行网站A发送一个恶意请求,导致执行未经授权的操作,例如转账或更改密码。攻击相关介绍:CSRF漏洞指的是攻击者利用受害者的身份,在其不知情的情况下发
正经人_____
·
2023-09-01 05:45
Web安全渗透
安全
web安全
网络
Web漏洞之
SSRF
(服务器端请求伪造)
文章目录一.漏洞场景二.漏洞描述三.漏洞原理四.漏洞危害五.漏洞评级六.漏洞验证七.漏洞利用八.漏洞防御一.漏洞场景服务器会根据用户提交的URL发送一个HTTP请求。使用用户指定的URL,Web应用可以获取图片或者文件资源等。典型的例子是百度识图功能。二.漏洞描述如果没有对用户提交URL和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正
gaynell
·
2023-08-31 01:45
Web
漏洞
总结
前端
服务器
php
web安全
系统安全
NSS [羊城杯 2020]easyser
/index.php/robots.txt访问/star1.php,一说到百度,就猜测是否存在
SSRF
。源码中有提示,更加确定是
SSRF
了。
SSRF
进内网读取ser.php,成功读取。
Jay 17
·
2023-08-31 01:21
CTF-web(零散wp合集)
网络安全
web安全
PHP
SSRF
反序列化
绕过死亡die
风炫安全Web安全学习第四十二节课
SSRF
漏洞演示与讲解
第四十二节课风炫安全Web安全学习第四十一节课
SSRF
漏洞演示与讲解
SSRF
(Server-SideRequestForgery:服务器端请求伪造)0x01漏洞简介
Ssrf
是一种由攻击者构造形成由服务端发起请求的一个安全漏洞
风炫安全
·
2023-08-28 21:02
十六、pikachu之
SSRF
文章目录1、
SSRF
概述2、
SSRF
(URL)3、
SSRF
(file_get_content)1、
SSRF
概述
SSRF
(Server-SideRequestForgery:服务器端请求伪造):其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能
PT_silver
·
2023-08-28 05:55
pikachu
安全
php
网站常见安全漏洞 | 青训营
Poweredby:NEFUAB-IN文章目录网站常见安全漏洞|青训营网站基本组成及漏洞定义服务端漏洞**SQL注入****命令执行****越权漏洞****
SSRF
****文件上传漏洞**客户端漏洞**
NEFU AB-IN
·
2023-08-27 20:52
BackEnd
php
网络
开发语言
帆软报表系统
SSRF
SSRF
构造payload,访问漏洞url:/ReportServer?op=resource&resource=http://x.x.x漏洞证明:文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
儒道易行
·
2023-08-27 16:39
4.漏洞文库
#
6.OA产品漏洞
java
开发语言
web安全
代码审计
渗透测试
[ctfshow web入门]常用姿势807-812
1NDEX0x00前言807反弹shellN种姿势808卡临时文件包含CVE-2018-14884穿插一个session.upload_progress809pear文件包含/RCE810
SSRF
打PHP-FPM811file_put_contents
k_du1t
·
2023-08-26 19:45
ctf
php
web
后端
网络安全
【中危】Apache XML Graphics Batik<1.17 存在
SSRF
漏洞 (CVE-2022-44729)
zhi.oscs1024.com漏洞类型
SSRF
发现时间2023-08-23漏洞等级中危MPS编号MPS-2022-63578CVE编号CVE-2022-44729漏洞影响广度极小漏洞危害OSCS描述ApacheXMLGraphicsBatik
开源生态安全OSCS
·
2023-08-26 07:45
漏洞情报订阅
apache
网络安全
漏洞
安全
[NISACTF 2022]easyssrf wp(
SSRF
入门)
在wp开始前,先介绍入门阶段最常用的关于
SSRF
的类和函数以及相关协议:file协议:我们通常要利用filex协议来进行文件读取,下面是file的最简单的用法file:///etc/passwdGopher
Leafzzz__
·
2023-08-25 05:33
web刷题
web安全
CVE-2021-26855:Exchange
SSRF
致RCE复现
0x01漏洞概述该漏洞是Exchange中的服务端请求伪造漏洞(
SSRF
),利用此漏洞的攻击者能够发送任意HTTP请求并绕过ExchangeServer身份验证,远程未授权的攻击者可以利用该漏洞以进
5f4120c4213b
·
2023-08-24 18:30
SSRF
漏洞
SSRF
漏洞
SSRF
漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,
SSRF
攻击的目标是从外网无法访问的内部系统。
Serein&*
·
2023-08-22 21:44
渗透
安全
web安全
了解
SSRF
,这一篇就足够了
0x00定义与成因
SSRF
(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
废品人生
·
2023-08-22 18:53
安全测试常态化落地方案及日常推进机制 | 京东物流技术团队
二、安全漏洞的类型及危害1、常见安全漏洞类型越权类漏洞、上传漏洞、XSS漏洞、CSRF漏洞、SQL注入漏洞、任意文件读取漏洞、反序列化漏洞、CORS漏洞、
SSRF
漏洞、URL调整漏洞等2、安全漏洞危害1
·
2023-08-22 15:41
安全测试测试漏洞安全
春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞)
进入题目:
SSRF
漏洞:后面加上题目给定的网站试试:可以跳转到百度页面:读取系统文件:IP/?url=file:///etc/passwd获取到flag/?
橙子学不会.
·
2023-08-22 09:18
i春秋
安全
web安全
网络安全
redis
linux
SSRF
服务器端请求伪造
文章目录
SSRF
(curl)网址访问通过file协议访问本地文件dict协议扫描内网主机开放端口
SSRF
(file_get_content)网站访问http协议请求内网资源通过file协议访问本地文件
SSRF
过期的秋刀鱼-
·
2023-08-22 00:09
#
Pikachu靶场系列
靶场
常见WEB漏洞简介
文件上传漏洞:3、XSS跨站:4、文件包含漏洞:5、反序列化漏洞:6、代码执行漏洞:7、逻辑安全漏洞:8、未授权访问:9、CSRF(CrossSiteRequestForgery,跨站域请求伪造):10、
SSRF
番茄炖咩咩
·
2023-08-17 17:03
前端
安全
web安全
看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Nagini
Vulnhub靶机HarryPotter:Nagini渗透测试详解Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机安装:Vulnhub靶机漏洞详解:①:信息收集:②:漏洞发现:③:
SSRF
落寞的魚丶
·
2023-08-17 09:13
渗透测试
#
Vulnhub靶机
Vulnhub靶机
joomla
CMS框架
SSH公钥登入
SSRF漏洞利用
网站后台GetShell
HTB- Sau
这有一篇可能的
ssrf
漏洞文章(这个图是postman)。不过似乎没有明白使用方法。在最上面还有几个功能没有尝试过。在Settings上抓包并且发现了特别眼熟的场景。但是我还是没闹明白这该怎么用。
永远是深夜有多好。
·
2023-08-15 06:48
HTB
其他
CVE-2021-22214 Gitlab_
SSRF
CVE-2021-22214Gitlab_
SSRF
漏洞复现:目标地址:https://gitlab.xxx.xxx/users/sign_inPOCcurl-s--show-error-H'Content-Type
=(^.^)=哈哈哈
·
2023-08-15 03:23
漏洞复现
笔记
Kali
安全
web安全
短信发送/支付/密码重置逻辑漏洞学习
因为逻辑漏洞是通过合法的方式来达到破坏的,与传统漏洞不同(如
ssrf
、RCE等)。比如密码找回,用户登录验证等功能由于程序设计的不足,产生了很多问题,这一类漏洞一般的防护手段或者设备无法阻止,漏
Goodric
·
2023-08-12 02:50
知识点学习
逻辑漏洞
从云服务器
SSRF
漏洞到接管你的阿里云控制台
0x00前言本文将以阿里云为例,对云服务中的一些攻防手法进行演示,首先利用Terraform进行ECSSSRF漏洞环境的搭建,然后通过实例中存在的
SSRF
漏洞一步步拿下该云服务账户的所有的阿里云服务权限
火线安全平台
·
2023-08-11 12:48
web-
ssrf
目录
ssrf
介绍以pikachu靶场为例curl访问外网链接利用file协议查看本地文件利用dict协议扫描内网主机开放端口file_get_content利用file协议查看本地文件:fsockopen
偷吃"游"的阿彪
·
2023-08-08 20:27
前端
第29天-WEB漏洞-CSRF及
SSRF
漏洞案例讲解
CSRFCSRF漏洞原理CSRF(Cross-siterequestforgery)跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XSS更难防范,常与XSS一起配合攻击。CSRF离不开Cookie,并不是说要获取Cookie,而是利用浏览器保存已有的Cookie数据来做跳转,而XSS恶意代码执行是辅助CSRF去执行,当然,XSS还有可能有其它用
IsecNoob
·
2023-08-08 13:42
前端
csrf
安全
生成指定网段的IP字典自动化脚本
目录1.前言2.生成指定网段的IP字典自动化脚本1.前言在可回显的服务端跨站请求伪造(
SSRF
)漏洞中,我们通常会利用该漏洞进行内网资产探测。最近正好碰到了。写了一个小脚本。
afei00123
·
2023-08-02 05:49
代码审计与工具开发
自动化
安全
运维
网络安全
web安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他