0%

SSRF漏洞

SSRF基础

SSRF(server-side request forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统

相关函数和类

阅读全文 »

任意文件读取漏洞

允许攻击者在服务器上读取任何文件,而不仅仅是哪些应该公开访问的文件。

文件包含漏洞

某些Web应用通过参数传递文件名,然后将文件内容直接包含到页面中。如果没有对传入的文件名进行严格的验证,攻击者可能传递恶意文件路径,从而读取服务器上的敏感内容

阅读全文 »

URL的一般格式

<协议>://<主机>:<端口>/<路径>

  • 协议
  • 主机:指该主机在互联网上的域名,一个URL中也可以使用IP作为域名
  • 端口:跟在域名后,以“:”作为分割符。默认端口是80
  • 路径:协议和主机部分,字母不区分大小写。但是路径有时要区分大小写

File协议

阅读全文 »

CTFshow

Web351

题目

1
2
3
4
5
6
7
8
9
10
11
<?php
error_reporting(0); #关闭所有错误报告,防止错误信息泄露给用户
highlight_file(__FILE__); #高亮显示当前文件
$url=$_POST['url']; #使用POST方法传递参数url,赋值给变量$url,这里并没有验证用户的输入
$ch=curl_init($url); #初始化cURL会话,用户提供的URL将被用于发起HTTP请求
curl_setopt($ch, CURLOPT_HEADER, 0); #表示不包含响应头在输出中
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); #让curl_exec返回获取的内容不是直接输出
$result=curl_exec($ch); #执行curl_exec,结果存入$result
curl_close($ch); #关闭会话
echo ($result); #输出结果
?>
阅读全文 »

远程命令执行漏洞

RCE(remote command/code execute,远程命令执行)漏洞,一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。

一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台执行,从而控制整个后台服务器

原理

阅读全文 »

php伪协议总结

https://www.cnblogs.com/zzjdbk/p/13030717.html

PHP伪协议,也称为PHP流协议,是PHP中用于访问各种资源的封装协议。具体来说,是PHP中用于统一流式接口访问不同资源的特殊协议。它们允许开发人员通过类似文件操作的函数(如fopen()等)处理网络资源、压缩文件、输入输出流等。

之所以被称为伪协议,是因为这些协议并非传统意义上的网络或系统协议,而是PHP内部实现的特殊资源访问机制。是PHP为了简化特定操作而设计的。

阅读全文 »