当前位置: 首页 > news >正文

wordpress搜索怎么用不了sem与seo的区别

wordpress搜索怎么用不了,sem与seo的区别,国外互联网资讯网站,房地产网站做百度推广一、漏洞原理 SSRF 服务端请求伪造 原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的URL参数,恶意利用后可作为代理攻击远程或本地的服务器。 二、SSRF的利用 1.对目标外网、内网进行端口扫描。 2.攻击内网或本…

一、漏洞原理

SSRF 服务端请求伪造
原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的URL参数,恶意利用后可作为代理攻击远程或本地的服务器。

二、SSRF的利用

1.对目标外网、内网进行端口扫描。
2.攻击内网或本地的程序或应用
3.利用file协议读取本地文件
4.利用get攻击外网或内网的web应用

三、防御方式

1.对提交的URL进行过滤,如过滤格式为127.0.0.1的ip
2.规定结尾的后缀
3.短链接
4.@符号
5.将十进制数改为其他进制
6.文件上传

四、常见协议利用

http:查看内网主机端口是否存在。
file:读取服务器本地文件,访问本地的静态资源
dict:协议探测端口和服务指纹,攻击redis,写入定时任务,进行反弹shell
gopher:发送POST或GET请求,用来攻击内网应用redis,mysql,fastCGI,smtp等

五、靶场实践

内网访问

提示信息:尝试访问位于127.0.0.1的flag.php吧

首先在网站页面构造一个Payload访问百度,结果是进入到了百度页面,那么说明此处存在SSRF漏洞

image.png

根据提示信息,访问127.0.0.1下的flag.php文件

?url=http://127.0.0.1/flag.php

image.png

伪协议读取文件

提示信息:尝试去读取一下Web目录下的flag.php吧
image.png

/var/www/html目录是Web服务器(linux)的默认根目录,也被称为Web根目录

根据提示信息构造payload

?url=file:var/www/html/flag.php

image.png

端口扫描

提示信息:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦。

image.png
**说明flag是在127.0.0.1网址某个端口下

构造payload

?url/http:127.0.0.1:xxxx #使用burp进行端口爆破,返回拒绝连接错误,说明端口存在

1
在此,根据长度的不同便可知知道此网站的正确的端口为8894


最终payload

?url/http:127.0.0.1:8894
http://www.tj-hxxt.cn/news/11226.html

相关文章:

  • 徐州网站建设推广在线一键生成网页
  • 做信息流推广需要建立网站么网络策划方案
  • 怎么做一家网站免费的网页设计成品下载
  • jsp动态网站开发课程免费的b2b平台
  • wordpress覆盖升级网站是怎么优化推广的
  • 做ppt的图片网站网络营销课程论文
  • 网站建设与管理好找工作吗商业推广
  • 医院网站和公众号建设方案网络营销工具及其特点
  • 网站的整体结构2345网址导航电脑版官网
  • 龙岗营销网站建设市场营销最有效的手段
  • 经典网站源码手机建站
  • 做网站怎样产生效益百度竞价推广后台
  • 怎么做自己的网站免费电商平台的营销方式
  • logo设计公司哪家好北京网站seo招聘
  • 青岛外贸假发网站建设高清免费观看电视网站
  • 网站做优化有创意的营销策划案例
  • 郑州网站模板湖南网络优化
  • 乡镇政府可以做网站认网站推广app软件
  • 免费网站转app个人网页设计作品欣赏
  • java网站开发文档自媒体发布平台有哪些
  • 新公司网站建设流程百度宣传做网站多少钱
  • 北京做环评备案的网站网络推广员怎么做
  • 网站建设的利益韶山百度seo
  • 动漫制作专业名称seo的实现方式
  • php网站优点seo是什么职位的简称
  • 东莞做个网站天津短视频seo
  • 招聘网站简历数据分析怎么做网页设计模板免费网站
  • html和css制作美食网页优质的seo网站排名优化软件
  • vs2010做网站教程网上电商怎么做
  • 长沙企业网站建设分公司更厉害的病毒2024