ssrf攻击fastcgi复现及环境搭建
目录
一、环境
二、开始操作
一、环境
网上自己找vulhub-master.zip,我这里没用docker,本地自己搭建的
二、开始操作
很明显的ssrf漏洞
很明显我们之前的协议file
dict
很明显9000端口是开放的
我们还是用gopherus生成一下
我们环境机上很明显有PEAR.php这个文件,所以我们用默认payload即可
二次编码以后,?url=很明显直接执行成功了 ,但是这个漏洞不稳定,有很多运气成分
目录
一、环境
二、开始操作
网上自己找vulhub-master.zip,我这里没用docker,本地自己搭建的
很明显的ssrf漏洞
很明显我们之前的协议file
dict
很明显9000端口是开放的
我们还是用gopherus生成一下
我们环境机上很明显有PEAR.php这个文件,所以我们用默认payload即可
二次编码以后,?url=很明显直接执行成功了 ,但是这个漏洞不稳定,有很多运气成分