SSRF笔记整理
-  服务器请求伪造-  原理简述- A无法直接访问C;B可以直接访问C;B又很听A的话
 
 -  漏洞成因- 服务器可以获取另一台服务器应用的数据;并且对访问的地址没有过滤和限制
 - 简单来说就是一台服务器拥有访问其他任意IP资源的权利
 
 -  判断点- 一个网站通过url就可以访问或者下载其他网站的资源
 - url获取网页文本;加载url获取图片下载;识别url获取资源等
 
 
-  PHP中可能存在ssrf漏洞的函数- curl_exec()  - curl支持很多协议,有FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE以及LDAP
 
 
-  伪协议-  file:// 获取文件内容- /proc/net/arp 显示arp缓存表(探查主机)
 
 -  dict:// 字典扫描端口信息- dict://192.168.1.5:80/info
 
 -  http:// 目录扫描- http://192.168.1.5:8080/index.php
 
 -  gopher://- 第一个字符默认不识别;需要填充位_(随便设一个填充字符就行,主要用于区别)
 - 该协议可以指定url通过GET请求或POST请求访问数据
 -  GET数据请求- gopher://192.168.232.125:80/_GET%20name.php%3fname=dabai%20HTTP/1.1%0d%0AHost:%20192.168.232.125%0d%0A  - 如果通过抓包进行修改的话需要对后面的数据进行两次url编码 
 - 发送GET请求需要保留头部信息 - 路径:GET /name.php?name=dabai HTTP/1.1
 - 主机地址:Host: 192.168.232.125
 - 最后记得加上换行符%0d%0A;因为数据内容和头部之间有空白行
 
 
 
 -  POST数据请求- gopher://192.168.232.125:80/_+下面url编码后的内容
 - 需要保留的字段   - Content-Type: application/json; charset=utf-8 
 
 
 
 
-  ssrf绕过的方法- (1)@          http://abc.com@127.0.0.1
 - (2)添加端口号      http://127.0.0.1:8080
 - (3)短地址        https://0x9.me/cuGfD
 - (5)ip地址转换成进制来访问 192.168.0.1=3232235521(十进制)
 
 
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/657397.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!