当前位置: 首页 > news >正文

网站建设的学校哈尔滨seo网络推广

网站建设的学校,哈尔滨seo网络推广,doku做网站,广州全面优化各项防控措施SSRF简介 SSRF是服务器端请求伪造 危害: 1.可以对服务器所在内网、本地进行端口扫描,获取一些服务的信息等 2.目标网站本地敏感数据的读取 3.内外网主机应用程序漏洞的利用 4.内外网web站点漏洞的利用 ssrf常用的相关协议: gopher://: 发…

SSRF简介

SSRF是服务器端请求伪造

危害:

1.可以对服务器所在内网、本地进行端口扫描,获取一些服务的信息等
2.目标网站本地敏感数据的读取
3.内外网主机应用程序漏洞的利用
4.内外网web站点漏洞的利用

ssrf常用的相关协议:

gopher://: 发送GET或POST请求;攻击内网应用
dict://: 泄露安全软件版本信息,查看端口,操作内网远程访问等
file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址,探测内网主机存活、端口开发情况
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
ssh2:// — Secure Shell 2
rar:// — RAR
ogg:// — 音频流
expect:// — 处理交互式的流

ssrf防御

5个思路

  • 过滤返回信息,验证远程服务器对请求的响应,是比较容易的方法。如果web应用获取某种类型的文件,那么可以在把返回结果展示给用户之前先验证返回信息是否符合标准。
  • 统一错误信息,避免用户根据错误信息来判断远程服务器端口状态。
  • 限制请求的端口为http常用端口,比如80、443、8080、8090
  • 黑名单内网IP,避免应用被用来获取内网数据,攻击内网。
  • 禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file://、ftp://等引起的问题。

ssrf绕过技巧

  • 利用@符号 http://demo.com@127.0.0.1
  • 添加端口号 http://127.0.0.1:8080
  • 利用短地址 http://dwz.cn/11S
  • 利用特殊域名 xi.io
  • 利用封闭式字母数字 ⓔ ⓧⓐ ⓜⓟ ⓛⓔ .ⓒ ⓞⓜ >>> example.com
 清单:
① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳
(1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (11) (12) (13) (14) (15) (16) (17) (18) (19) (20)
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20.
(a) (b) (c) (d) (e) (f) (g) (h) (i) (j) (k) (l) (m) (n) (o) (p) (q) (r) (s) (t) (u) (v) (w) (x) (y)
(z) Ⓐ Ⓑ Ⓒ Ⓓ Ⓔ Ⓕ Ⓖ Ⓗ Ⓘ Ⓙ Ⓚ Ⓛ Ⓜ Ⓝ Ⓞ ℗ Ⓠ Ⓡ Ⓢ Ⓣ Ⓤ Ⓥ Ⓦ Ⓧ
Ⓨ Ⓩ ⓐ ⓑ ⓒ ⓓ ⓔ ⓕ ⓖ ⓗ ⓘ ⓙ ⓚ ⓛ ⓜ ⓝ ⓞ ⓟ ⓠ ⓡ ⓢ ⓣ ⓤ ⓥ ⓦ
ⓧ ⓨ ⓩ ⓪ ⓫ ⓬ ⓭ ⓮ ⓯ ⓰ ⓱ ⓲ ⓳ ⓴ ⓿
  • 利用句号 http://127。0。0。1
  • 利用进制转换 http://2130706433/ 2130706433=127.0.0.1
  • 利用302跳转

实验环境

php:7.3.4nts
apache:2.4.39
浏览器:谷歌

实验步骤

ssrf(curl)

打开ssrf(curl)
在这里插入图片描述
点击文字,跳转404页面,从反馈信息来看是找不到对应的页面。
在这里插入图片描述
查看源码,发现有个RD变量影响路径,而RD变量的赋值代码如下

$RD = explode('/',$FILEDIR)[1];//用print($RD) 输出的结果vul

在这里插入图片描述
手动调整url为:http://pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu//vul/ssrf/ssrf_info/info1.php
在这里插入图片描述
发现修改url=后面的路径,可以实现未授权访问
在这里插入图片描述
访问根目录下的php,可以访问成功。里面多出一个1。
在这里插入图片描述
查看源码,发现echo $RES, 此代码是输出curl_exec的执行结果值。
在这里插入图片描述
注释掉该代码。
在这里插入图片描述

ssrf(file_get_content)

同上,此关卡使用了file伪协议。
在这里插入图片描述

http://www.hkea.cn/news/220911/

相关文章:

  • 高校网站如何建设论文谷歌官网下载
  • 做网站内容软件个人网站怎么做
  • 收废铁的做网站有优点吗海南百度推广开户
  • wordpress 二维码插件下载信阳搜索引擎优化
  • 个人网站二级域名做淘宝客企业推广策略
  • 厦门做网站seo的seo服务公司招聘
  • 安徽池州做企业网站百度搜索官方网站
  • 芜湖商城网站建设青岛百度快速优化排名
  • 我找伟宏篷布我做的事ko家的网站seoul怎么读
  • 即墨做网站优书网首页
  • 网站建设实践报告3000字放单平台
  • 中华人民共和国城乡住房建设厅网站seo技术外包
  • 网站做销售是斤么工作东莞网站营销推广
  • 做网站现在还行吗宁德市疫情
  • 响应式网站首页百度搜索资源
  • 工人找工作哪个网站好福州百度seo
  • 台湾做甜品的网站谷歌seo关键词排名优化
  • 织梦网站导入链接怎么做谷歌广告投放
  • 沈阳网站哪家公司做的好镇江关键字优化品牌
  • 台州本地做网站的做引流推广的平台600
  • 网站的导航用css怎么做网站外链查询
  • 青岛模版网站建设关键词优化按天计费
  • 高端网站建设服务器seo服务哪家好
  • 服装网站建设分析网站浏览器
  • 建站城企业邮箱怎么开通注册
  • html做动态网站cms
  • 一个网站建设需要多少钱百度seo排名优化公司
  • 网站做app的软件友博国际个人中心登录
  • 做网站用什么代码编写可口可乐软文营销案例
  • 宜昌网站建设哪家好厦门百度广告开户