当前位置: 首页 > article >正文

SSRF服务器请求伪造攻击

很多web应用都提供了从其他服务器上获取数据的功能,使用用户指定的URL,web应用可以获取图片,下载图片,读取文件内容等

通过file协议来读取信息

172.22.1.100我们通过dict来爆破看看这个靶机开放了哪些端口和网段

然后设置另一个payloads

最后跑完之后可以返回处所有响应和开放端口存在的ip地址等信息

原理就是通过存在SSRF攻击漏洞的服务器来继续攻击其他服务器 通过dict来识别指纹

可以尝试通过浏览器的请求伪造来访问一下80端口的ip看返回结果

版本存在redis的未授权访问漏洞,利用该漏洞写入一句话木马

Gopher协议

  • Gopher协议是HTTP协议出现之前,在Internet上常见且常用的一个协议,Gopher协议支持多行,所以可以做很多事情,特别是在SSRF中可以发挥很多重要作用,利用此协议可以攻击内网FTP,internet,readis,Memcache,也可以进行GET,POST请求

Gopher://host:port/gopher-path 整个payload都需要进行两次URL编码的

通过生成的phpshell在burp中,默认是编码了一次的,我们需要再次编码,进行发送利用

然后访问/var/www/html/shell.php即可

最后在send这个gopherus的时候可能会卡住不动,这个是正常的,我们重启起一个Repeater然后去访问http的shell.php就可以了


http://www.kler.cn/a/612291.html

相关文章:

  • 设计秒杀系统(高并发的分布式系统)
  • 【数据结构】顺序表-元素去重
  • Flutter开发中如何避免UI显示溢出的问题
  • 使用wireshark对QQ进行抓包的详细过程
  • 【数学建模】(启发式算法)遗传算法:自然选择的计算模型
  • 深度解读 AWS IAM:身份访问管理与安全的核心纽带
  • gitlab回退到指定提交记录
  • 量子计算与人工智能的融合:下一代算力革命
  • 虚拟机(二):Android 篇
  • 游戏引擎学习第185天
  • 如何将爬取的评论数据存储到数据库?
  • 【江协科技STM32】Unix时间戳(学习笔记)
  • 1424.对角线遍历
  • 4.go语言数组
  • 脱围机制-react18废除forwardRef->react19直接使用ref的理解
  • Linux--命令行操作
  • AI Agent开发大全第八课-Stable Diffusion 3的本地安装全步骤
  • 用HTML和CSS生成炫光动画卡片
  • MATLAB 批量移动 TIF 文件至分类文件夹
  • 批量将多个彩色的 PDF 转换为黑白色