当前位置: 首页 > news >正文

做直通车任务的网站百度网址大全网址导航

做直通车任务的网站,百度网址大全网址导航,班级网站如何去建设,wordpress源代码编辑器前言#xff1a; 堕落了三个月#xff0c;现在因为被找实习而困扰#xff0c;着实自己能力不足#xff0c;从今天开始 每天沉淀一点点 #xff0c;准备秋招 加油 注意#xff1a; 本文章参考qax的网络安全java代码审计#xff0c;记录自己的学习过程#xff0c;还希望各…前言 堕落了三个月现在因为被找实习而困扰着实自己能力不足从今天开始 每天沉淀一点点 准备秋招 加油 注意 本文章参考qax的网络安全java代码审计记录自己的学习过程还希望各位博主 师傅 大佬 勿喷还希望大家指出错误 SSRF漏洞  SSRF(Server-side Request Forge, 服务端请求伪造)。 由攻击者构造的攻击链接传给服务端执行造成的漏洞一般用来在外网探测或攻击内网服务。 危害 1.获取内网主机、端口、banner信息 2.对内网的应用程序 进行攻击例如Redis、jboos 3.file等伪协议读取文件 4.造成内网程序的溢出 SSRF审计函数  SSRF漏洞一般位于远程图片加载与下载、图片或文章收藏功能、URL分享、通过URL在线翻译、转码等功能点处。当然SSRF是由发起网络请求的方法造成。代码审计时需要关注的发起HTTP请求的类及函数部分如下 HttpURLConnection. getInputStream URLConnection. getInputStream Request.Get. execute Request.Post. execute URL.openStream ImageIO.read OkHttpClient.newCall.execute HttpClients. execute HttpClient.execute …… Java里面SSRF支持的协议 https,https,file,ftp等  所以使得JAVA并不能像PHP中一样使用gopher 协议来拓展攻击面gopher 协议在jdk8 中就被移除了 gopher协议在SSRF中使用可以看下面这篇文章 gopher 协议在SSRF 中的一些利用 我们直接进入Webgoat的靶场进行测试 点击第二关得到 根据提示我们输入 jerry 这时候就说明 传入的参数可控产生了SSRF漏洞 我们看一下源代码 RestController AssignmentHints({ssrf.hint1, ssrf.hint2}) public class SSRFTask1 extends AssignmentEndpoint {PostMapping(/SSRF/task1)ResponseBodypublic AttackResult completed(RequestParam String url) {return stealTheCheese(url);}protected AttackResult stealTheCheese(String url) {try {StringBuilder html new StringBuilder();if (url.matches(images/tom\\.png)) {html.append(img class\image\ alt\Tom\ src\images/tom.png\ width\25%\ height\25%\);return failed(this).feedback(ssrf.tom).output(html.toString()).build();} else if (url.matches(images/jerry\\.png)) {html.append(img class\image\ alt\Jerry\ src\images/jerry.png\ width\25%\ height\25%\);return success(this).feedback(ssrf.success).output(html.toString()).build();} else {html.append(img class\image\ alt\Silly Cat\ src\images/cat.jpg\);return failed(this).feedback(ssrf.failure).output(html.toString()).build();}} catch (Exception e) {e.printStackTrace();return failed(this).output(e.getMessage()).build();}} } 主要看下面几行代码 public AttackResult completed(RequestParam String url) {return stealTheCheese(url);} // completed() 方法使用 PostMapping 注解标记表示它处理HTTP POST请求并且映射到路径 /SSRF/task1。该方法接受一个名为 url 的请求参数类型为字符串。 意思就是接受url的参数 并映射到到路径 /SSRF/task1 然后看下一句 protected AttackResult stealTheCheese(String url) {try {StringBuilder html new StringBuilder(); //stealTheCheese() 方法是一个受保护的方法用于处理传入的URL并返回相应的结果。它接受一个名为 url 的字符串参数。方法逻辑stealTheCheese() 方法首先创建了一个 StringBuilder 对象 html用于构建HTML响应。 就是很明显没有对这个url进行过滤处理等然后 就直接进入下面的url匹配 这段代码是一个简单的SSRF攻击任务处理器。它接受一个URL作为输入并根据URL的不同返回不同的HTML响应。然而代码中存在一些潜在的安全风险因为它没有对传入的URL进行充分的验证和过滤可能导致安全漏洞如SSRF攻击。 我们接着看下一关 我们先点击看看会是啥样 我们还是根据提示进行输入 urlhttp://ifconfig.pro 验证成功 说明url参数可控可以通过恶意语句进行对内网主机信息的获取  我们分析源代码 RestController AssignmentHints({ssrf.hint3}) public class SSRFTask2 extends AssignmentEndpoint {PostMapping(/SSRF/task2)ResponseBodypublic AttackResult completed(RequestParam String url) {return furBall(url);}protected AttackResult furBall(String url) {if (url.matches(http://ifconfig\\.pro)) {String html;try (InputStream in new URL(url).openStream()) {html new String(in.readAllBytes(), StandardCharsets.UTF_8).replaceAll(\n, br); // Otherwise the \n gets escaped in the response} catch (MalformedURLException e) {return getFailedResult(e.getMessage());} catch (IOException e) {// in case the external site is down, the test and lesson should still be okhtml htmlbodyAlthough the http://ifconfig.pro site is down, you still managed to solve this exercise the right way!/body/html;}return success(this).feedback(ssrf.success).output(html).build();}var html img class\image\ alt\image post\ src\images/cat.jpg\;return getFailedResult(html);}private AttackResult getFailedResult(String errorMsg) {return failed(this).feedback(ssrf.failure).output(errorMsg).build();} } 咱们主要关注下面两行代码 public AttackResult completed(RequestParam String url) {return furBall(url);}completed() 方法使用 PostMapping 注解标记表示它处理HTTP POST请求并且映射到路径 /SSRF/task2。该方法接受一个名为 url 的请求参数类型为字符串。protected AttackResult furBall(String url) {//furBall() 方法是一个受保护的方法用于处理传入的URL并返回相应的结果。它接受一个名为 url 的字符串参数。 下面就是常规的正则匹配总体而言这段代码是另一个简单的SSRF攻击任务处理器。它接受一个URL作为输入并尝试访问该URL获取HTML内容并根据结果返回相应的响应。如果访问成功则返回包含HTML内容的成功响应如果访问失败则返回一个包含特定错误消息的失败响应。 具体的JAVA中 SSRF漏洞可以访问 https://www.freebuf.com/vuls/293473.html SSRF修复  1,过滤返回信息验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。 2, 统一错误信息避免用户可以根据错误信息来判断远端服务器的端口状态。 3,限制请求的端口为http常用的端口比如80,443,8080,8090。 4,黑名单内网ip正确判断内网IP正确获取host 5,禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。 6.正确处理302跳转
http://www.w-s-a.com/news/949915/

相关文章:

  • 网站制作价格是多少元上海市中小企业服务中心
  • 网站建设管理人员济宁网站建设top
  • 桂林网站建设桂林网站的元素有哪些
  • 广东网站开发推荐网页制作个人简历模板教程
  • e建网保定百度seo公司
  • 网站建设中html代码网络培训课堂app
  • 无锡做网站seo自己做的网站如何上传网上
  • 园林景观网站模板小白怎么做跨境电商
  • 找第三方做网站 需要注意企业网站带数据库
  • 北京南站到北京站flash网站制作单选框和复选框ui组件
  • 网站建设核电集团网站设计案例
  • 宝塔做的网站能不能访问上海的广告公司网站建设
  • 网站会员系统方案新能源网站建设哪家好
  • 全球网站域名域名被墙查询
  • 做期货看资讯什么网站好哈尔滨网站设计联系方式
  • 建站宝盒免费下载上海网论坛网址
  • 国内最有趣的25个网站推广流程
  • 红河做网站抖音小程序怎么挂到抖音上
  • 高度重视机关门户网站建设外包
  • 网站里面送礼物要钱怎么做代码网站开发怎么对接客户
  • 泰州网站制作策划如何做网站需求
  • 门户网站优化报价软件技术公司
  • 怎样换网站logo公司名字大全集免费
  • 为网站网站做推广各类最牛网站建设
  • 网站用自己的电脑做服务器佛山做网站制作公司
  • 一个网站如何做cdn加速器如何上传网站数据库
  • 汝州住房和城乡建设局新网站营销网站定位
  • yy直播官网seo引擎优化是什
  • 做影视网站违法莫品牌营销是什么
  • 全网最稳最低价自助下单网站wordpress电影网站主题