摘要: 实战篇——SSRF漏洞Redis反弹shell实战 SSRF之Redis实战 上一章中利用file伪协议实现了内网的主机探测,发现存在192.168.118.151,对其进行端口探测: 可见开放了6379端口,结合响应判断为Redis服务。 而Redis存在未授权访问漏洞,可以利用该漏洞实现信息泄露 阅读全文
posted @ 2024-07-10 21:47 yaoguyuan 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 实战篇——SSRF漏洞RCE实战 SSRF的原理 攻击者利用外部服务器对请求资源未作限制的缺陷,构造特定的请求实现内网渗透。 SSRF之RCE实战 代码审计: 此处未对url作任何的过滤或验证,因此存在SSRF漏洞。 利用file伪协议读取文件,实现内网主机探测: 利用dict伪协议探测192.16 阅读全文
posted @ 2024-07-10 20:59 yaoguyuan 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 实战篇——CSRF漏洞pikachu靶场实战 CSRF的原理 攻击者利用用户在某个网站上的已登录状态,诱使用户点击恶意链接,恶意页面会向服务器自动发送预先准备好的恶意请求。由于请求中自动包含了用户的认证凭证,服务器会误以为是合法的用户操作,从而执行恶意请求。 CSRF的分类 (1) GET型 点击s 阅读全文
posted @ 2024-07-10 01:04 yaoguyuan 阅读(117) 评论(0) 推荐(0) 编辑