博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
SSRF服务器端请求伪造。(超详细!)
阅读量:728 次
发布时间:2019-03-21

本文共 307 字,大约阅读时间需要 1 分钟。

在这里插入图片描述

在这里插入图片描述

就比如说用有道翻译去访问百度。

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

dict://协议

在这里插入图片描述

还有个gopher协议

传参后面带后缀。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

靶场练习

http://59.63.200.79:8019/

可以先尝试一下http协议

访问内网地址

在这里插入图片描述

放入爆破模块进行C段爆破
在这里插入图片描述
2个爆破点设置都一样,都是255
在这里插入图片描述
最后看她的长度是否有异常,有异常就说明存在内网地址
在这里插入图片描述

再来试一下ditc协议

探测内网端口

在这里插入图片描述
抓包爆破端口
在这里插入图片描述
爆破到1024端口结束

在这里插入图片描述

发现80和81端口长度异常,我们可以去访问一下。
在这里插入图片描述
访问81端口没有报错,说明存在
在这里插入图片描述

这里还有ssrf进阶用法,有兴趣的可以看下

https://my.oschina.net/u/4588149/blog/4442936/print

转载地址:http://negrz.baihongyu.com/

你可能感兴趣的文章