首页 > TAG信息列表 > 250d
ctfshow-web入门 ssrf篇
ctfshow SSRF简介危害web351web352parse_url web353更改IP地址写法 web354web355web356web357web358web359(打无密码的mysql)web360(打redis) SSRF 简介 服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器[CTFSHOW]SSRF
文章目录 web351web352-353web354web355web356web357web358web359web360 web351 首先代码审计,简简单单的使用php的curl,发现没有过滤,尝试读取本地文件 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url); curl_setopt($ch, CCTFHub-技能树-SSRF
SSRF 目录SSRF1.内网访问2.伪协议读取文件3.端口扫描4.POST请求5.上传文件6.FastCGI协议7.Redis8.URL Bypass9.数字IP Bypass10.302跳转 Bypass11.DNS重绑定 Bypass 1.内网访问 题目描述 尝试访问位于127.0.0.1的flag.php吧 解题过程 打开题目,url为http://challenge-54ab01386CTF-2020网鼎杯-玄武组-web题-ssrfme知识回顾
CTF-2020网鼎杯-玄武组-web题-ssrfme知识回顾 思路:SSRF结合redis主从复制RCE Tip:使用DNS重绑定绕过限制 参考笔记:redis 主服务器:192.168.8.103 从服务器:192.168.8.104,redis 5.0.8(bind 0.0.0.0,关闭安全模式),centos 7(关闭防火墙) 第一步:使用脚本redis-rogue-server伪装redis主渗透之路基础 -- 服务端请求伪造SSRF
简介:SSRF 服务器端请求伪造,有的大型网站在web应用上提供了从其他服务器获取数据的功能。使用户指定的URL web应用获取图片,下载文件,读取文件内容。通常用于控制web进而探测内网服务以及攻击内网脆弱应用 即当作跳板机,可作为ssrfsocks代理 漏洞危害 内外网的端口和服务扫描 主机本