E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ssrf
SSRF
-服务器端请求伪造(类型和利用方法)第3部分
SSRF
到XSS
FLy_鹏程万里
·
2020-08-16 18:35
信安
Zimbra
SSRF
+Memcached+反序列化漏洞利用复现
前言之前懒了一下,没复现memcached反序列化的部分。在看本文之前请先看完上一篇复现:https://blog.csdn.net/fnmsd/article/details/88657083本篇复现基于8.7.11进行复现,就是官网上直接下的。纯技术研究,请勿使用在非法用途。环境搭建直接用docker,https://hub.docker.com/r/jorgedlcruz/zimbra虚拟机
fnmsd
·
2020-08-16 12:10
Java
安全
漏洞
红队评估需要掌握的技术(学无止境)
第三方代码托管信息查询2.漏洞扫描工具2.1AWVS2.2Nessus3.漏洞基础知识3.1弱口令3.2SQL注入3.3XSS跨站3.4CSRF3.5文件包含、文件读取3.6文件上传3.7代码执行、命令执行3.8
SSRF
tangyuan569
·
2020-08-16 11:59
网络安全
简单聊聊CVE-2020-13379
看看今天是哪位幸运的大佬被我膜拜,不一会,我就发现很多人都转了一条推特,这条推特是关于CVE-2020-13379这个漏洞的看到这么多人都在转,那一定是很牛逼的漏洞,于是我点了进去…这是一个Grafana的未授权
ssrf
公众号:一个安全研究员
·
2020-08-15 04:59
Web安全
cve-2020-13379
漏洞挖掘
web安全
fireshell 2019 Vice(
ssrf
)
新博客:https://wywwzjj.top/method=$method;$this->url=$url;}functiondoit(){$this->host=@parse_url($this->url)['host'];$this->addr=@gethostbyname($this->host);$this->name=@gethostbyaddr($this->host);if($th
wywwzjj
·
2020-08-14 21:56
CTF
weblogic uddiexplorer漏洞解决方法
关于oracle产品uddi漏洞,看了篇文章http://blog.gdssecurity.com/labs/2015/3/30/weblogic-
ssrf
-and-xss-cve-2014-4241-
anhuixiaozi
·
2020-08-14 09:44
weblogic
[De1CTF 2019]
SSRF
Me
#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaultencoding('latin1')app=Flask(__name
sm1rk
·
2020-08-13 22:13
CTF
jackson-cve-2019-12384
jackson-cve-2019-12384当Jackson库对JSON进行反序列化的时候,存在反序列化漏洞,控制好反序列化的类,就能触发服务端请求伪造(
SSRF
)和远程代码执行漏洞(RCE)。
haha13l4
·
2020-08-13 14:39
漏洞复现
渗透测试
SSRF
服务端请求伪造——原理及绕过姿势
转自行云博客原理
SSRF
(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,
SSRF
是要目标网站的内部系统。
行云blog
·
2020-08-13 09:33
渗透
学习技术
ssrf
漏洞之——漏洞复现
漏洞介绍
SSRF
漏洞:
SSRF
(Server-SideRequestForgery:服务器端请求伪造)是一种由恶意访问者构造url,由服务端对此url发起请求的一个安全漏洞。
卖N孩的X火柴
·
2020-08-11 19:34
渗透测试(web渗透)
ssrf
漏洞原理和案例演示
SSRF
(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求
。北冥有鱼
·
2020-08-11 19:14
SSRF
漏洞学习笔记
学习
SSRF
之前,需要先了解下什么是
SSRF
!原理:
SSRF
漏洞(Server-SideRequestForgery:服务端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
CN_shadow_ghost
·
2020-08-11 19:45
渗透测试
pikachu-
ssrf
源码分析及修复
ssrf
概述
ssrf
源码分析
ssrf
(curl)将url参数的值设为https://www.baidu.com/,得到返回页面,可知已访问了www.baidu.com的资源代码分析curl模拟浏览器请求的
_slience
·
2020-08-11 19:06
web学习
SSRF
攻击实例解析
ssrf
攻击概述很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。
weixin_33875839
·
2020-08-11 19:51
SSRF
漏洞
SSRFSSRF(Server-SideRequestforgery,服务器端请求伪造)是一种攻击者构造请求,由服务器端发起请求的web安全漏洞,很多时候的
SSRF
攻击的目标是外网无法访问的内部主机系统
TH and ME
·
2020-08-11 18:34
web安全
web基础漏洞学习-
SSRF
漏洞
SSRF
漏洞学习文章目录
SSRF
漏洞学习一、定义以及成因二、漏洞可能出现的地方三、漏洞验证四、利用的方式五、绕过和防御六、漏洞实例一、定义以及成因定义:
SSRF
(Server-SideRequestForgery
Yzai
·
2020-08-11 18:33
web漏洞学习
Rootme CTF all the day靶场
ssrf
漏洞
RootmeCTFalltheday靶场
ssrf
漏洞文章目录RootmeCTFalltheday靶场
ssrf
漏洞一、漏洞环境二、测试过程读系统文件探测开放的服务器端口利用redis写定时任务来反弹shell
Yzai
·
2020-08-11 18:33
漏洞复现
SSRF
漏洞原理和实验
一.
SSRF
概述
SSRF
(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求
Serendipity_筱楠
·
2020-08-11 16:20
Pikachu实验过程
ssrf
漏洞利用操作
#001环境搭建:Phpstudy+win7搭建discuz漏洞环境把Discuz-3.1源码拖到网站根目录,然后访问upload目录进行安装,根据提示即可安装完成访问一波:#002漏洞复现:Centos7,临时关闭防火墙开启nc监听6666端口:nc-lvp6666查看centos7的ip利用discuz的漏洞向centos7发起一个请求:http://192.168.136.13
L18296069161
·
2020-08-11 16:27
网络安全
内网渗透
科技公开课程
ssrf
漏洞复现(附源码)
SSRF
服务器请求伪造,是攻击者构造攻击链给服务器,服务器执行并发送请求造成安全问题的漏洞,一般用于在外网探测、攻击内网服务攻击者是没有权限去访问服务器内网的,但是服务器自身是可以访问内网的,所以攻击者通过控制服务器去渗透内网
轩凌云
·
2020-08-11 15:10
修复云服务器报wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证漏洞...
wordpress/wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行
SSRF
千与千寻之前
·
2020-08-11 11:40
[GKCTF2020]EZ三剑客-EzWeb(
SSRF
)
查看源码发现提示:在url里访问一下:得到一串ifconfig的结果,整理一下的:eth0Linkencap:EthernetHWaddr02:42:ad:62:04:0ainetaddr:173.96.119.10Bcast:173.98.4.255Mask:255.255.255.0UPBROADCASTRUNNINGMULTICASTMTU:1450Metric:1RXpackets:93e
Mr. Anonymous
·
2020-08-11 03:58
CTF-Web
SSRF
攻击利用漏洞进行
SSRF
内网提权攻击实验参考
SSRF
攻击是建立在文件包含、远程执行等高危漏洞,来进行内网的权限提升攻击,通过
SSRF
来提升攻击的权限并将权限达到最大化;本实验通过2个实验步骤介绍
SSRF
,并通过文件包含漏洞进行,fsockopen
anquanlong
·
2020-08-09 19:50
攻防实验
基于Python的扫描仪以查找潜在的
SSRF
参数!
基于Python的扫描程序,用于在Web应用程序中查找潜在的
SSRF
参数。
SSRF
是网络上的关键漏洞之一,我发现没有工具可以自动发现潜在的易受攻击参数。
爬遍天下无敌手
·
2020-08-09 15:39
网络安全入门到精通(总结篇) 最终篇(下)
每日一句:仰望星空的时候,不要忘记脚踏实地本文内容:1.web通信基础2.后端数据库正则3.信息收集4.sql注入5.XSS6.CSRF7.文件上传8.验证码、密码找回漏洞9.越权漏洞10.
SSRF
11
划水的小白白
·
2020-08-07 21:58
网安小白的成长路
【红日Day16-CTF】
SSRF
漏洞 curl访问本地资源
练习记录复现代码:index.php>24==$int_ip>>24||ip2long('10.0.0.0')>>24==$int_ip>>24||ip2long('172.16.0.0')>>20==$int_ip>>20||ip2long('192.168.0.0')>>16==$int_ip>>16||ip2long('0.0.0.0')>>24==$int_ip>>24;}function
sec_pz
·
2020-08-05 21:21
技术
ssrf
漏洞 CTF
扫描/index.php/robots.txtUser-agent:*Disallow:/webshe11231231231.phphttp://*:8016/index.php?url=www.baidu.comhttp://*:8016/index.php?url=file:///etc/passwd读取文件http://*:8016/index.php?url=file:///var/www
zb0567
·
2020-08-05 21:15
网络安全
BUUCTF [De1CTF 2019]
SSRF
Me 1
BUUCTF[De1CTF2019]SSRFMe1打开题目得到如下源码:#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefau
LHK~~
·
2020-08-05 21:01
CTF
web学习----De1CTF
ssrf
_me(hash长度攻击)
De1CTFssrf_me该做的还是要做,比如审计源码:#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlask#使用flask框架fromflaskimportrequestimportsocketimporthashlibimporturllib#内置的http库importsysimportosimportjsonreload(sys)s
ring4ring
·
2020-08-05 21:53
ctf
De1CTF—
SSRF
Me
SSRFMehint:flagisin./flag.txt拿到题目打开即是源码右击查看源码发现是flask写的代码,有一个Task类和三个路由接下来分析一下三个路由#
[email protected]
("/geneSign",methods=['GET','POST'])defgeneSign():param=urllib.unquote(request.ar
小白白@
·
2020-08-05 21:21
CTF
[De1CTF 2019]
SSRF
Me(字符串拼接解法,哈希长度扩展攻击解法)
题目给了代码:整理一下:#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaultencoding('latin1')app=
k0f1i
·
2020-08-05 21:16
buuctf_web
[De1CTF 2019]
SSRF
Me
[De1CTF2019]SSRFMe考察,代码审计源码如下关键处加了些许注释#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdef
h3zh1
·
2020-08-05 20:26
ctf-web
buuctf-[De1CTF 2019]
SSRF
Me
打开页面就是源码#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaultencoding('latin1')app=Flas
掘地三尺有神明
·
2020-08-05 20:12
buuctf
CTF-WEB总结之
SSRF
利用
shell简介Shell是系统的用户界面,提供了与内核进行交互操作一种接口。它收输入命令并把送入内核去执行。因为系统使我们不能直接操作的,shell就给我们提供了一个接口,通过shell我们可以把命令送入到内核。shell管理用户与操作系统之间的交互:等待你输入,向操作系统解释输入,并且处理各种样的操作系统出结果。1、dirsearch目录扫描2.通过file协议获取php文件的源码看不到内容是由
中国挑山工
·
2020-08-05 20:39
CTF
常用
哈希长度拓展攻击之De1CTF -
SSRF
Me
题目考查:python代码审计、hash长度拓展攻击0x01题目源码:#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaul
weixin_38166689
·
2020-08-05 20:27
SSRF
在Redis中反弹shell
参考文献:https://joychou.org/web/phpssrf.htmlhttps://www.anquanke.com/post/id/146417
SSRF
概念
SSRF
(Server-SideRequestForgery
weixin_34126215
·
2020-08-05 20:01
Htlab_Weekly_Ctf_16
有点另类的
SSRF
输出127.0.0.1,有回显说要post一个admin提示需要登陆改成admin=1试了一下发现是加X-Client-IP,其实遇到这种问题,也可以不这么麻烦,直接把X-Forwarded-For
kkkkkkkkkkkab1
·
2020-08-05 19:07
[De1CTF 2019]
SSRF
Me(flask框架)
题目首先提示了flag的位置,结合题目名字
ssrf
,可以得到一个大概的思路。然后打开题目,直接给了源码:#!
萌新中的扛把子
·
2020-08-05 19:31
BUUCTF
[GKCTF2020]cve版签到
题目:根据hint可知考察cve-2020-7066,是一个
ssrf
漏洞https://www.anquanke.com/vul/id/1966253漏洞详情PHP(PHP:HypertextPreprocessor
浩歌已行
·
2020-08-05 19:56
BUUCTF WEB [De1CTF 2019]
SSRF
Me
BUUCTFWEB[De1CTF2019]SSRFMe不得不说buuctf是个好网站,很多比赛的题目都有复现!!题目给了源码:#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimport
A_dmins
·
2020-08-05 19:43
CTF题
BUUCTF
redis数据库非授权访问-
SSRF
文章目录第一步:获取镜像第二步启动docker镜像第三步:登录docker镜像第四步:访问weblogic(7001端口)第五步:存在
SSRF
漏洞抓到的数据包进行内网的探测补充:redis数据库第六步通过读写计划任务文件
水中煮鱼冒气
·
2020-08-05 19:52
漏洞复现
[De1CTF 2019]
SSRF
Me
打开网页就是源码,需要自己来美化,我去网上找过python代码在线美化工具,把注释去掉并美化后的代码惨不忍睹,还是自己动手搞搞#!/usr/bin/envpython##encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimpor
心向暗月
·
2020-08-05 19:01
渗透笔记
2020宁波市第三届网络安全大赛 Web Writeup
文章目录Easy_SSRFEasy_SQL本地访问TEST友情链接Easy_
SSRF
一道简单的
SSRF
题目利用url访问主机内部的3306端口,发现有回显,于是想到用gopher协议执行mysql语句。
skyxmao
·
2020-08-05 19:37
CTF
web
了解
SSRF
,这一篇就足够了
了解
SSRF
,这一篇就足够了z3r0yu/2018-03-0715:09:00/浏览数8640新手入门资料顶(3)踩(0)0x00定义与成因
SSRF
(Server-SideRequestForgery:
lionzl
·
2020-08-05 19:47
计算机安全
浅谈
SSRF
加redis反弹shell
0x00
SSRF
简介和原理
SSRF
(Server-SideRequestForgery:服务器端请求伪造)是一种利用漏洞伪造服务器端发起请求。一般情况下,
SSRF
攻击的目标是从外网无法访问的内部系统。
god_zZz
·
2020-08-05 18:01
WEB
漏洞复现和分析
2019-NCTF web writeup(上)
2019-NCTFwebwriteup收货1.php常见绕过姿势2.XXE漏洞利用技巧及
SSRF
3.文件上传绕过姿势2019NCTF题目0x01easyphp";}else{die('23333333'
crisprx
·
2020-08-05 18:16
CTF知识点总结
2019NCTF
代码审计 | [De1CTF 2019]
SSRF
Me
[De1CTF2019]SSRFMe前言以为是flask模板注入,但是看了其他师傅的writeup后发现是一个代码审计的流程,那就安心审计代码吧。提示flag在/flag.txt中整理后代码#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimp
crisprx
·
2020-08-05 18:45
CTF知识点总结
Confidence-2020-Web-Writeup
grey然后有一个report功能,这个应该是无回显的
ssrf
了,一般有另外一个xss的点,思路其实比较清晰,如果是xss的话那么那里可以x呢,回到刚刚的链接看一下html源码,发现有一个接口My
郁离歌
·
2020-08-05 17:25
CTF-WRITE-UP
Openfire Admin Console
SSRF
&任意文件读取漏洞 CVE-2019-18394 CVE-2019-18393 poc
SSRFCVE-2019-18394该漏洞允许未授权用户发起
SSRF
攻击,相关代码如下FaviconServlet.java...publicvoiddoGet(HttpServletRequestrequest
宽字节安全
·
2020-08-05 09:00
discuzX3.2 X3.4网站漏洞修复 SQL注入与请求伪造攻击利用与修复
2018年12月9日,国内某安全组织,对discuzX3.2X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz的用户前段SQL注入与请求伪造漏洞,也俗称
SSRF
漏洞,漏洞产生的原因首先
websinesafe
·
2020-08-02 19:09
网站安全
网站被篡改
如何防止网站被黑
如何防止网站被挂马
如何防止网站被侵入
网站安全服务
百度网址安全中心
网站安全检测
网站安全
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他