SSRF篇web-351
此题为 【从0开始学web】系列第三百五十一题此系列题目从最基础开始,题目遵循循序渐进的原则
SSRF开始啦
首先进入环境
分析代码,发现是POST传参
url由post传参
于是用harkbar
post请求传参url的值
以此访问falg
1url=127.0.0.1/flag.php
即可获取flag
web-352
进入环境
逐行分析代码
12345678910111213141516171819202122<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$x=parse_url($url);if($x['scheme']==='http'||$x['scheme']==='https'){if(!preg_match('/localhost|127.0.0/')){$ch=curl ...
文件包含 学习笔记基础知识相关函数php中引发文件包含漏洞的通常是以下四个函数:
include()
include_once()
require()
require_once()
其中:
include() 如果出错的话,只会提出警告,会继续执行后续语句。
reuqire() 如果在包含的过程中有错,比如文件不存在等,则会直接退出,不执行后续语句。
而include_once()和 require_once() 功能与include()和 require() 类似
但如果一个文件已经被包含过了,则 require_once() 和 include_once() 则不会再包含它,
以避免函数重定义或变量重赋值等问题。
当利用这四个函数来包含文件时,不管文件是什么类型(图片、txt等等),都会直接作为php文件进行解析
测试代码:
1234<?php $file = $_GET['file']; include $file;?>
在同目录下有个phpinfo.txt,其内容为 <? phpinfo(); ?> ...
SSRF 学习笔记SSRF简介
**服务器请求伪造 **ssrf(service side request forgery)
SSRF是一种由攻击者形成服务器端发起的安全漏洞,本质上属于信息泄露漏洞
SSRF漏洞原理攻击方式:借助主机A来发起SSRF攻击,通过主机A向主机B发起请求,从而获取主机B的一些信息。
利用的是服务端的请求伪造:ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器
SSRF漏洞利用SSRF漏洞利用:通过服务器A (SSRF服务器)访问A所在内网的其他服务器获取信息,进而利用SSRF实现其他漏洞利用。
利用file协议读取本地文件
利用file协议读取本地文件对服务器所在内网、本地进行端口扫描,获取一些服务的banner信息
攻击运行在内网或本地的应用程序
攻击内外网的web应用,主要是使用HTTP GET请求就可以实现的攻击
攻击运行在内网或本地的应用程序对内网web应用进行指纹识别,识别企业内部的资产信息
SSRF中url的伪协议
file:// 从文件系统中获取文件内容,如file://& ...
Web开发入门篇初识Flask框架Flask的作用从博客应用到克隆一个facebook或者twitter,理论上你可以用Flask做任何事情。
有很多库可以直接使用,例如flask-sockets,flask-google-maps等
而且Flask框架支持MySQL、Postgresql、MongoDB等诸多数据库。
可以用Flask框架实现的web应用类型:
博客应用
聊天应用
仪表盘应用
RESTAPI
管理页面
邮件服务等
安装Flask使用pip安装Flask:
在Pycharm打开终端
输入指令,即可安装Flask库
1pip install flask
注:或者在setting中下载也可以
Hello,World创建一个文件app.py,只需简单的代码,即可写出Flask版本的Hello World
源代码:
123456789from flask import Flaskapp = Flask(__name__)@app.route('/')def hello_world(): return 'Hello, ...
Python基础语法第一个 Python 程序1print ("Hello, Python!")
输出结果如下:
1Hello, Python!
Python 标识符在 Python 里,标识符由字母、数字、下划线组成。
在 Python 中,所有标识符可以包括**英文、数字以及下划线(_)**,但不能以数字开头。
Python 中的标识符是区分大小写的。
以下划线开头的标识符是有特殊意义的。
以单下划线开头 _foo 的代表不能直接访问的类属性,需通过类提供的接口进行访问,不能用 from xxx import * 而导入。
以双下划线开头的 __foo 代表类的私有成员,以双下划线开头和结尾的 foo 代表 Python 里特殊方法专用的标识,如 init() 代表类的构造函数。
Python 可以同一行显示多条语句,方法是用分号 ; 分开,如:
123>>> print ('hello');print ('runoob');hellorunoob
Python 保留字符下面的列表显 ...
知识点首先来介绍一下文件上传漏洞及其原理吧
简介1、文件上传漏洞简介文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。
这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。
这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。
如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
文件上传漏洞本身就是一个危害巨大的漏洞,WebShell更是将这种漏洞的利用无限扩大。大多数的上传漏洞被利用后攻击者都会留下WebShell以方便后续进入系统。
2、文件上传漏洞原理:在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。
文件上传漏洞对Web应用来说是一种非常严重的漏洞。
一般情况下,Web应用都会允许用户上传一些文件,如头像、附件等信息
如果Web应用没有对用户上传的文件进行有效的检查过滤,那么恶意用户就会上传一句话木马等Webs ...
Week 1Web1.vue-terminalhttp://117.50.180.151:3000/
用到了一些比较基础的Linux命令:ls cd cat
首先获取next url /cd-t0-d1r
再将获取到的url添加到网页地址后面,继续进行下一个url的获取
注意!这里是f1ag,不是flag!!!卡了半天才发现。。。建议直接复制,不要手敲 以免眼睛一滑落入陷阱>_<
类似的,同样将获取到的url添加到网页地址后面,并使用cat command
最后就顺顺利利地拿到flag啦^_^(虽然简单,但是自己解决问题拿到标志之后还是会有小小的成就感!)
算是跨出了第一步!!!
2.easy_PDDhttp://124.70.99.199:8100是兄弟就来砍一刀!快分享给更多的人一起来砍价吧~一种基于ip的检测技术
根据提示,与ip有关,可利用burpsuite来破解
正确使用X-Forwarded-For1.首先用bp拦截HTTP信息,并发送到repeater
2.用X-Forwarded-For(简称XFF)进行ip检测 ...
XSS简介概念1跨站脚本攻击(Cross-Site Scripting,XSS)是一种常见的Web安全漏洞,攻击者通过在受害者的浏览器中注入恶意脚本来执行恶意行为。这种攻击通常利用Web应用程序没有对用户输入的数据进行足够的过滤和验证。
攻击原理12XSS跨站脚本攻击的原理是利用Web应用程序对用户输入数据的不足过滤和验证,将恶意脚本注入到受害者的浏览器中,使其在浏览器中执行。攻击者通常会将恶意脚本嵌入到Web页面中的某个位置,比如输入框、评论框、搜索框等等,然后诱使用户访问这个被注入了恶意脚本的页面。当用户访问页面时,恶意脚本就会在用户的浏览器中被执行,从而执行攻击者预先设定好的恶意行为,比如窃取用户的Cookie信息、伪造用户的网站行为等等。
xss类型反射型XSS:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码
一般容易出现在搜索页面
反射型XSS大多数是用来盗取用户的Cookie信息
一般就是题目给一个<input>标签形成的输入框,然后我们在输入框里输入我们的恶意脚本,需要用户进行触发才能进行攻击
在前端输入恶意脚本
后端接受
然后再在前端显示这 ...