当前位置: 首页 > news >正文

手机网站建设文章wordpress netease

手机网站建设文章,wordpress netease,WordPress评论第页,公司做小程序要多少钱一、漏洞原理 SSRF 服务端请求伪造 原理#xff1a;在某些网站中提供了从其他服务器获取数据的功能#xff0c;攻击者能通过构造恶意的URL参数#xff0c;恶意利用后可作为代理攻击远程或本地的服务器。 二、SSRF的利用 1.对目标外网、内网进行端口扫描。 2.攻击内网或本…一、漏洞原理 SSRF 服务端请求伪造 原理在某些网站中提供了从其他服务器获取数据的功能攻击者能通过构造恶意的URL参数恶意利用后可作为代理攻击远程或本地的服务器。 二、SSRF的利用 1.对目标外网、内网进行端口扫描。 2.攻击内网或本地的程序或应用 3.利用file协议读取本地文件 4.利用get攻击外网或内网的web应用 三、防御方式 1.对提交的URL进行过滤如过滤格式为127.0.0.1的ip 2.规定结尾的后缀 3.短链接 4.符号 5.将十进制数改为其他进制 6.文件上传 四、常见协议利用 http查看内网主机端口是否存在。 file读取服务器本地文件访问本地的静态资源 dict协议探测端口和服务指纹攻击redis写入定时任务进行反弹shell gopher发送POST或GET请求用来攻击内网应用redismysqlfastCGIsmtp等 五、靶场实践 内网访问 提示信息尝试访问位于127.0.0.1的flag.php吧 首先在网站页面构造一个Payload访问百度结果是进入到了百度页面那么说明此处存在SSRF漏洞 根据提示信息访问127.0.0.1下的flag.php文件 ?urlhttp://127.0.0.1/flag.php伪协议读取文件 提示信息尝试去读取一下Web目录下的flag.php吧 /var/www/html目录是Web服务器(linux)的默认根目录也被称为Web根目录 根据提示信息构造payload ?urlfile:var/www/html/flag.php端口扫描 提示信息来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦。 **说明flag是在127.0.0.1网址某个端口下 构造payload ?url/http:127.0.0.1:xxxx #使用burp进行端口爆破返回拒绝连接错误说明端口存在1 在此根据长度的不同便可知知道此网站的正确的端口为8894 最终payload ?url/http:127.0.0.1:8894
http://www.w-s-a.com/news/600755/

相关文章:

  • python做网站多少钱wordpress 2.8
  • 深圳网站平台网站开发工作程序怎么写
  • 自己可以接单做网站吗wordpress 添加自定义按钮
  • 网站首页权重宣传页制作
  • 智能网站建设软件有哪些方面网页的建设
  • 石铜路网站建设生鲜电商网站开发
  • 怎么提高网站加载速度慢网站的轮播怎么做的
  • 网络网站推广优化建筑工程教育网官方网站
  • 旅行社网站策划做网站编辑好还是美工好
  • 珠海做网站找哪家好在线磁力搜索神器
  • 做网站优化有必要wordpress导航栏字体
  • 中山网站建设半江红沈阳免费网站建站模板
  • 工信部网站备案管理系统网站备案负责人 更换
  • 我要做个网站该怎么做怎么做电商平台网站
  • wordpress教程 网站标题莱芜大众网
  • 网站建设业务终止合作范本主机公园wordpress
  • 口碑好企业网站建设网站建设与什么专业有关
  • 助贷获客系统快速优化排名公司推荐
  • 重庆做网站优化推广的公司企业网站如何进行定位
  • 高密市赏旋网站设计有限公司山东广饶县建设局网站
  • 成都哪里有网站开发公司网业分离是什么
  • 购物导购网站开发女孩学建筑学好找工作吗
  • 做网站沈阳掌握夏邑进入公众号
  • 怎么做自动提卡网站谷歌推广怎么做
  • 大同网站建设熊掌号wordpress 首页单页
  • 青岛网站美工成都优秀网站建设
  • 聊城大型门户网站建设多版本wordpress
  • 建网站的公司 快云wordpress的搜索
  • 贷款网站模版东莞网站建设哪家专业
  • 做做网站已更新878网站正在建设中