首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
ssrf url绕过
2024-10-07
ssrf绕过总结
前言 昨天忘了在公众号还是微博上看到的了,看到一个SSRF绕过的技巧,使用的是 ⓔⓧⓐⓜⓟⓛⓔ.ⓒⓞⓜ 绕过的,自己也没遇到过.然后想想自己对SSRF绕过还是停留在之前的了解,也没学习过新的绕过方法,所以特意找了找资料,学习学习最新黑科技,充充能. 0x00 SSRF是什么 能精简的就不扯淡,一句话就是:利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务. 0x01 SSRF能干什么 探测内网信息 攻击内网或本地其他服务 穿透防火墙 ... 0x02 SSRF怎么找 能够对外发起网络请求的
7.SSRF漏洞绕过IP限制
绕过SSRF过滤的几种方法 下文出现的192.168.0.1,10.0.0.1全部为服务器端的内网地址. 1.更改IP地址写法 一些开发者会通过对传过来的URL参数进行正则匹配的方式来过滤掉内网IP,如采用如下正则表达式: ^10(\.([2][0-4]\d|[2][5][0-5]|[01]?\d?\d)){3}$ ^172\.([1][6-9]|[2]\d|3[01])(\.([2][0-4]\d|[2][5][0-5]|[01]?\d?\d)){2}$ ^192\.168(\.([2][0-
url跳转漏洞(1)
转载 https://landgrey.me/open-redirect-bypass/ 0x00:漏洞场景 URL跳转漏洞的出现场景还是很杂的,出现漏洞的原因大概有以下5个: 1. 写代码时没有考虑过任意URL跳转漏洞,或者根本不知道/不认为这是个漏洞; 2. 写代码时考虑不周,用取子串.取后缀等方法简单判断,代码逻辑可被绕过; 3. 对传入参数做一些奇葩的操作(域名剪切/拼接/重组)和判断,适得其反,反被绕过; 4. 原始语言自带的解析URL.判断域名的函数库出现逻辑漏洞或者意外特性,可被绕
[红日安全]Web安全Day4 - SSRF实战攻防
本文由红日安全成员: MisakiKata 编写,如有不当,还望斧正. 大家好,我们是红日安全-Web安全攻防小组.此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助.每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场.JAVA靶场.Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练
URL重定向漏洞解析
参考文章 悟空云课堂 | 第二期:URL重定向(跳转)漏洞 CWE-601: URL Redirection to Untrusted Site ('Open Redirect') 分享几个绕过URL跳转限制的思路 URL重定向(跳转)漏洞 Tag: #URL重定向 Ref: [[001.SSRF]] 概述 总结 一.漏洞介绍 URL重定向(URLredirection)漏洞,又称跳转漏洞.指的是网络应用程序接受用户可控的输入作为到外部站点的链接,然后在重定向中使用该链接.可以认为是SSRF一种
CTFHub-技能树-SSRF
SSRF 目录 SSRF 1.内网访问 2.伪协议读取文件 3.端口扫描 4.POST请求 5.上传文件 6.FastCGI协议 7.Redis 8.URL Bypass 9.数字IP Bypass 10.302跳转 Bypass 11.DNS重绑定 Bypass 1.内网访问 题目描述 尝试访问位于127.0.0.1的flag.php吧 解题过程 打开题目,url为http://challenge-54ab013865ee24e6.sandbox.ctfhub.com:10080/?url=_
SSRF服务器端请求伪造漏洞基础
0x00 思考 1.什么是SSRF漏洞?2.SSRF漏洞的利用方式3.SSRF漏洞绕过4.SSRF漏洞加固 0x01 什么是SSRF漏洞 定义:SSRF漏洞,中文全称为服务端请求伪造漏洞,是一种由攻击者构造一定的利用代码导致服务端发起漏洞利用请求的安全漏洞.一般情况下,SSRF攻击的应用是无法通过外网访问的,所以需要借助目标服务端进行发起,目标服务器可以链接内网和外网,攻击者便可以通过目标主机攻击内网应用.漏洞成因:由于业务需要,服务端程序需要从其他服务器应用中获取数据,例如获取图片.数据等,但
Jira未授权SSRF漏洞复现(CVE-2019-8451)
0x00 漏洞背景 Jira的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源.经分析,此漏洞无需任何凭据即可触发. 0x01 影响范围 < 8.4.0 此漏洞是在Jira服务器7.6.0版中引入的,并在7.13.9和8.4.0版中进行了修复 0x02 漏洞复现 Atlassian JIRAv7.13.0 (以该版本为例,该版本存在漏洞
WebLogic远程命令执行
靶机说明 目标ip:172.16.53.28(window 2003) 本靶机所针对的序列化漏洞系列以及常见安全问题如下: 弱口令登陆控制台部署war包webshell CVE-2018-2893 CVE-2018-2628 CVE-2017-10271 CVE-2017-3248 CVE-2016-3510 CVE-2015-4852 weblogic ssrf 信息探测 1. nmap探测目标服务器端口以及服务等相关信息 1.1 在命令行终端下执行以下命令 namp -T4 -A 172.1
BUUCTF |Fakebook
1.在注册后发现这个界面,猜测是不是存在注入点 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3.buuoj.cn/view.php?no=1and1 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3.buuoj.cn/view.php?no=1and0 2.order by得到长度为4(这里存在对空格的过滤) 3.爆库名 /view.php?no=-1++union++select++1,gro
代码审计变成CTF
0x01 代码审计中的信息收集 一个cms代码量确实不少,通读代码耗时长,效果也不一定好.而一个功能点如果之前出过漏洞,特别是多次出现漏洞的地方,证明开发者对这个漏洞的理解不充分,很容易再次绕过补丁.这样,一整个CMS的代码审计就可以降维到一道ctf题目.特别是对于经常参加ctf的各位大佬来说,这样的代码审计更加简单休闲.我记得之前也有机构统计过,出过漏洞的地方更容易再次出现漏洞,普通CMS的开发者通常不是专业的安全人员,也不一定有专业的安全专家协助修复,再次出现漏洞的可能性就更大了. 我以gi
WEB 业务测试中需要关注的问题
汇总起来分为: 1.浏览器自身的一些操作,后退键,刷新键,样式兼容,多浏览器之间的一些操作 2.键盘快捷键的一些支持 3.所有前端校验,必须也在后端代码进行校验,验证后端是否校验可越过前端校验进行 4.模拟用户的操作,可能因为网络问题,多一些内容多次点击或手动中断后,系统如何表现 5.依赖三方的一些内容,如果在三方出现问题时,自身系统如何表现?-健壮性的考虑 6.并发性考虑,多中户同时对一个资源进行操作,是否会虚增资源内容 7.安全性考虑,参数输入js脚本,或者将内容进行编码后提交 8.某
web测试特别点
1.浏览器的后退按钮 提交表单一条已经成功提交的记录,back后再提交,看系统会如何处理. 检查多次使用back健的情况在有back的地方,back,回到原来的页面,再back,重复几次,看是否会报错. 2.通过修改URL中的参数,向服务器发起请求,看看会有什么样的结果.利用一些工具,如http watch,可以记录和捕获向服务器发起的URL请求,然后修改其中的参数向服务器发起请求该功能点可以和安全测试结合起来. 3.对表单多次提交对提交按钮快速多次点击提交,看看会不会在数据库中形成多条记录
Web 测试笔记
测试难点 主要是模块之间的同步问题. 测试容易忽略的地方 1. 各种标题.包括页面“标签页”的标题,弹出框的标题.由于开发经常直接用之前的页面,比如编辑可能直接用新增的页面,导致标题出错. 2. 最大化最小化浏览器或者弹出框 3. 浏览器的后退按钮 提交表单一条已经成功提交的记录,back后再提交,看系统会如何处理.检查多次使用back健的情况在有back的地方,back,回到原来的页面,再back,重复几次,看是否会报错. 4. 通过修改URL中的参数,向服务器发起请求,看看会有什么样的结果
servlet之过滤器(转载)
林炳文Evankaka原创作品.转载请注明出处http://blog.csdn.net/evankaka 一.Filter 1.过滤器的概念 Java中的Filter 并不是一个标准的Servlet ,它不能处理用户请求,也不能对客户端生成响应. 主要用于对HttpServletRequest 进行预处理,也可以对HttpServletResponse 进行后处理,是个典型的处理链. 优点:过滤链的好处是,执行过程中任何时候都可以打断,只要不执行chain.doFilter()就不会再执行后面的
requests.session
# -*- coding: utf-8 -*- """requests.session~~~~~~~~~~~~~~~~ This module provides a Session object to manage and persist settings acrossrequests (cookies, auth, proxies)."""import osfrom collections import Mappingfrom datetime
Struts2实现登录权限访问控制
目录: Ⅰ 条件 Ⅱ 目的 Ⅲ 分析 Ⅳ 实现 Ⅴ 具体代码实现 -------------------------------------------------------------------------------------- 一.条件 1. 假设有个项目的目录如图一所示.(图一) 2. 其中login.jsp和index.jsp是放在/WebRoot目录下的.其余的放在相应的文件夹里. 3. 现在要求用户在未登录的情况下,只能进入login.jsp页面,如果登录了,就可以进入ind
java攻城师之路--复习java web之request_respone
Servlet技术 两条主线1.HTTP协议 2.Servlet生命周期 init() 方法中参数 ServletConfig 对象使用通过ServletConfig 获得 ServletContext对象 使用 service方法 含有两个参数对象 ServletRequest ServletResponse 在实际开发Servlet过程中 不需要覆盖service ---- HttpServlet 根据请求方式自动调用doGet 或者 doPost doGet和doPost参数 HttpSe
Servlet,过滤器和监听器的配置和使用
一.什么是Servlet Servlet使用Java语言实现的程序,运行于支持Java语言的Web服务器或者应用服务器中.Servlet先于JSP出现,提供和客户端动态交互的功能.Servlet可以处理来自客户端的HTTP请求,并生成响应返回给客户端. Servlet的基本流程如下: 客户端通过HTTP提出请求.Web服务器接受改请求并将其发给servlet.如果这个servlet尚未被加载,Web服务器将把它加载到Java虚拟机并且执行它.Servlet将接收该HTTP请求执行某种处理.Ser
PAC 代理自动发现简介
一 简介 1.1 什么是PAC文件 代理自动配置(PAC)文件包含一组用javaScript编码的规则,允许web浏览器确定是将Web流量直接发送到Internet还是通过代理服务器发送 RAC文件可以控制Web浏览器处理HTTP,HTTPS和FTP流量的方式 使用RAC文件的好处 受所有的主要操作系统和浏览器支持 无论用户是输入域还是输入IP地址,都能正确的自动路由流量 自动代理故障转移 意味着,当正在部署云安全服务,是哟了
Servlet学习笔记(三)之HttpServletRequest
HttpServletRequest(HttpServletRequest 想比 ServletRequest 添加与协议相关 API)对象代表客户端的请求,当客户端通过HTTP协议访问服务器时,HTTP请求中的所有信息都封装在这个对象中,开发人员通过这个对象的方法,可以获得客户信息. 通过Request对象进行的常用操作: 获取客户机信息 获取请求头信息 获取请求参数 利用请求域传递对象 (一)获取客户机信息 常用方法: 输出: 区别URL(统一资源定位符)与URI(统一资源标识符): url
热门专题
kali中的桥接模式和nat模式
12c 使用sys用户导出
C#网页sqlserver链接成功报某个表无效
while跳出本次循环
vs2019 目标框架是灰色的原因
uVision IDE 已停止工作
esri.GraphicsLayer 添加点位
c# 防破解 Virbox Protector
python 连接mqtt发送数据
redis 分析工具
sublime 如何执行vim的global
el-radio 默认选中
Zimbra RCE 漏洞
java zxing生成二维码不保存
树列表添加右键菜单 mfc
macbook接移动硬盘用不了
axios 请求加上token
winform水管控件
clickhouse 图数据库
setsegment中文