当前位置: 首页 > news >正文

网站seo描述wordpress 文章赞

网站seo描述,wordpress 文章赞,专业app网站建设哪家好,表格制作excel目录 SSRF说明: SSRF攻击流程 原理#xff1a; 危害: SSRF产生的原因 ssrf漏洞利用{危害} 探测手法是否存在SSRF漏洞 如何找ssrf漏洞位置 分享连接地址 google hack url关键字 PHP语言中可能出现的ssrf漏洞函数 file_get_contents sockopen() curl_exec() SSRF…目录 SSRF说明: SSRF攻击流程 原理 危害: SSRF产生的原因 ssrf漏洞利用{危害} 探测手法是否存在SSRF漏洞 如何找ssrf漏洞位置 分享连接地址 google hack url关键字 PHP语言中可能出现的ssrf漏洞函数 file_get_contents sockopen() curl_exec() SSRF防御 1、过滤返回信息 2、统一错误信息 3、限制请求的端口为http常用的端口 4、防火墙策略 5、禁用不需要的协议 6、url网址写死 SSRF绕过手法 1、限制为http://www.xxx.com 域名时利用 2.采用短网址绕过也叫做url短链接 3.采用进制转换 4.利用特殊域名 5.利用[::] 6.利用句号 7、CRLF 编码绕过 8.利用封闭的字母数字 常见限制 1.限制为http://www.xxx.com 域名 2.限制请求IP不为内网地址 3.限制请求只为http协议 SSRF说明: CSRF跨站请求伪造客户端请求伪造 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下SSRF攻击的目标是从外网无法访问的内部系统。 正是因为它是由服务端发起的所以它能够请求到与它相连而与外网隔离的内部系统 SSRF攻击流程 外网是服务攻击到 内网ip是不联网的(服务器) 如果含有ssrf漏洞 Pyload 内网服务器 原理 SSRF 形成的原因 大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制 黑客操作服务端从指定URL地址获取网页文本内容 加载指定地址的图片下载等等 利用的是服务端的请求伪造【SSRF】 ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。 外网 - 如果含有ssrf漏洞{中间外网服务器} – pyload - 内网服务器 本机 公网 【攻击主机】Win2003 php 公网 lan地址 【外网服务器 商城】Win lan地址 【和外网服务器商城相连接】 危害: 主要是用来进行内网进行探测 也可以说是内网信息收集 存货主机和开发端口。 基于这一步开展下一步的后渗透行为 访问网址是没意义的 我们需要探测内网主机端口开放情况以及存活情况。 SSRF产生的原因 就是用户提交过来的数据没有做过滤 我们就可以改成内网ip地址手动去探测一下 这个的前提是我们做好信息收集拿到了真实的IP ssrf漏洞利用{危害} 可以对外网服务器所在的内网进行端口扫描获取一些服务的banner信息mysql5.5.53 有时候还可以攻击运行在内网或本地的应用程序; 内网中其它的主机 比如通过ssrf给内网的redis写定时任务实现反弹shell; 对内网web应用进行指纹识别; 攻击内外网的web应用比如struts2sql注入等; 利用file协议读取本地文件等; 各种伪协议进行探测http,file,dict,ftp,gopher等 伪协议; 探测手法是否存在SSRF漏洞 BP攻击器 如果对方开启了ip白名单或者是请求频率限制如何处理? 手工探测是非常麻烦勒 这个时候我们就可以借助自动化工具去探测比如说BP 如何找ssrf漏洞位置 各大电商分享地址 这样就是请求地址转发的形式 其实这样就是一个服务端的ssrf漏洞 探测分享网址的服务端地址 探测服务端服务器。 分享连接地址 图片、文章收藏功能:此处的图片、文章收藏中的文章收藏 就类似于分享功能中获取URL地址中title以及文本的内容作为显示目的还是为了更好的用户体验。 例如title参数是文章的标题地址代表了一个文章的地址链接请求后返回文章是否保存收藏的返回信息。 如果保存收藏功能采用了此种形式保存文章则在没有限制参数的形式下可能存在SSRF。 http://title.xxx.com/title?titlehttp://title.xxx.com/as52ps63de google hack url关键字 从URL关键字中寻找 利用google 语法加上这些关键字去寻找SSRF漏洞。 Inurl: .php?url share wap url link src source target u display sourceURl imageURL domain PHP语言中可能出现的ssrf漏洞函数 代码审计会发现的漏洞 需要看对请求参数是否过滤。 file_get_contents 下面的代码使用file_get_contents函数从用户指定的url获取图片 然后把它用一个随机文件名保存在硬盘上并展示给用户 ?php if (isset($_POST[url])) { $content file_get_contents($_POST[url]); $filename ./images/.rand().;img1.jpg; file_put_contents($filename, $content); echo $_POST[url]; $img img src\.$filename.\/; } echo $img; ?sockopen() 以下代码使用fsockopen函数实现获取用户制定url的数据文件或者html。这个函数会使用socket跟服务器建立tcp连接传输原始数据 ?php function GetFile($host,$port,$link) { $$fp fsockopen($$host, intval($port), $errno, $errstr, 30); if (!$fp) { echo $errstr (error number $errno) \n; } else { $$out GET $$link HTTP/1.1\r\n; $$out . Host: $$host\r\n; $out . Connection: Close\r\n\r\n; $out . \r\n; fwrite($fp, $out); $contents; while (!feof($fp)) { $$contents. fgets($$fp, 1024); } fclose($fp); return $contents; } } ? curl_exec() cURL这是另一个非常常见的实现它通过 PHP获取数据。文件/数据被下载并存储在“curled”文件夹下的磁盘中并附加了一个随机数和“.txt”文件扩展名 ?php if (isset($_POST[url])) { $link $_POST[url]; $curlobj curl_init(); curl_setopt($curlobj, CURLOPT_POST, 0); curl_setopt($curlobj,CURLOPT_URL,$link); curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1); $resultcurl_exec($curlobj); curl_close($curlobj); $filename ./curled/.rand()..txt; file_put_contents($filename, $result); echo $result; } ? SSRF防御 1、过滤返回信息 验证远程服务器对请求的响应是比较容易的方法。 如果web应用是去获取某一种类型的文件 那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。 2、统一错误信息 避免用户可以根据错误信息来判断远端服务器的端口状态 3、限制请求的端口为http常用的端口 比如80,443,8080,8090。 4、防火墙策略 内网ip设置黑名单 避免应用被用来获取获取内网数据 攻击内网。 5、禁用不需要的协议 仅仅允许http和https请求 可以防止类似于file:///,gopher://,ftp:// 等引起的问题。 6、url网址写死 固定几个网址 其他网址一律不允许访问 SSRF绕过手法 1、限制为http://www.xxx.com 域名时利用 可以尝试采用http基本身份认证的方式绕过 如http://www.aaa.comwww.bbb.comwww.ccc.com在对解析域名中不同的处理函数存在处理 差异 在PHP的parse_url中会识别www.ccc.com而libcurl则识别为www.bbb.com。这个要分语言 2.采用短网址绕过也叫做url短链接 比如百度短地址https://dwz.cn/ 有很多在线网站就能帮我们的网址转换为url短链接形式。原理就是 当请求这个短链接的时候url短链接提供商的服务器先解析一下对应的真实url然后拿到实url之后再发起访问这样提交的数据看不到真实url用来绕过后端代码对网址的过滤所以url短链接经常用于攻击行为和钓鱼行为等。 黑客更多用这种方法来进行绕过 3.采用进制转换 127.0.0.1 八进制0177.0.0.1。十六进制0x7f.0.0.1。十进制2130706433. 4.利用特殊域名 原理是DNS解析。 xip.io可以指向任意域名即 127.0.0.1.xip.io可解析为127.0.0.1 5.利用[::] 可以利用[::]来绕过localhost http://169.254.169.254http://[::169.254.169.254] # 这种写法是ipv6的地址写法只要对方支持ipv6的ip地址访问就行需要配置才行比如nginx就可以配 置ipv6来访问 6.利用句号 127。0。0。1 127.0.0.1比如 ping 127。0。0。1 注意linux系统才能识别windows系统不能识别 7、CRLF 编码绕过 %0d-0x0d-\r回车 %0a-0x0a-\n换行 进行HTTP头部注入 example.com/?urlhttp://eval.com%0d%0aHOST:fuzz.com%0d%0a 8.利用封闭的字母数字 利用Enclosed alphanumerics有些输入法直接就可以输入这样的封闭字符 ⓔⓧⓐⓜⓟⓛⓔ.ⓒⓞⓜ example.com http://169.254.169.254http://[::①⑥⑨②⑤④⑯⑨②⑤④] List: ① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳ ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇ ⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ ⒘ ⒙ ⒚ ⒛ ⒜ ⒝ ⒞ ⒟ ⒠ ⒡ ⒢ ⒣ ⒤ ⒥ ⒦ ⒧ ⒨ ⒩ ⒪ ⒫ ⒬ ⒭ ⒮ ⒯ ⒰ ⒱ ⒲ ⒳ ⒴ ⒵ Ⓐ Ⓑ Ⓒ Ⓓ Ⓔ Ⓕ Ⓖ Ⓗ Ⓘ Ⓙ Ⓚ Ⓛ Ⓜ Ⓝ Ⓞ Ⓟ Ⓠ Ⓡ Ⓢ Ⓣ Ⓤ Ⓥ Ⓦ Ⓧ Ⓨ Ⓩ ⓐ ⓑ ⓒ ⓓ ⓔ ⓕ ⓖ ⓗ ⓘ ⓙ ⓚ ⓛ ⓜ ⓝ ⓞ ⓟ ⓠ ⓡ ⓢ ⓣ ⓤ ⓥ ⓦ ⓧ ⓨ ⓩ ⓪ ⓫ ⓬ ⓭ ⓮ ⓯ ⓰ ⓱ ⓲ ⓳ ⓴ ⓵ ⓶ ⓷ ⓸ ⓹ ⓺ ⓻ ⓼ ⓽ ⓾ ⓿ 比如ping ①②⑦.⓪.⓪.① 注意也是linux系统支持 常见限制 1.限制为http://www.xxx.com 域名 采用http基本身份认证的方式绕过 即 http://www.xxx.comwww.xxc.com 2.限制请求IP不为内网地址 当不允许ip为内网地址时 1采取短网址绕过 2采取特殊域名 3采取进制转换 3.限制请求只为http协议 1采取302跳转 https--http 2采取短地址
http://www.dnsts.com.cn/news/208688.html

相关文章:

  • 网站开发工资咋样seo文章是什么意思
  • 大连网站推广排名佛山室内设计公司排名
  • 推广的含义模板网站可以做seo吗
  • 做一个京东网站怎么做lv官网手表
  • 设计师搜图网站代客做网站
  • 都网站建设保洁公司网站怎么做
  • 网站怎么做推广和优化使用帝国备份王搬迁织梦网站
  • asp.net网站开发流程泉州3d建模培训
  • 介绍移动互联网的网站有哪些网上书店网站建设毕业设计范文
  • 个人网站建立潍坊网络推广个人合作
  • 成都网站建设制作服务成都分销网站建设
  • 济南建设网站的公司哪家好网站推广需要数据整改吗
  • 阳网站建设门面设计装修效果图
  • xx单位网站建设方案谁帮58同城做的网站吗
  • 做网站必须有框架是吗行业垂直网站开发
  • 网站后台初始密码wordpress订阅支付
  • 织梦大气金融类通用企业网站模板mvc电子商务网站开发
  • 开发网站服务唱片公司网站模板
  • flash网站导航怎么做四川建设厅官方网站
  • 如何访问服务器上的网站国内精美网站界面网址
  • 枣阳网站建设等服务延庆网站建设
  • 自己制作上传图片的网站怎么做广东新闻联播在线直播
  • 企业免费建站软件找人做网站要密码吗
  • 深圳宝安区深圳网站建设 骏域网络营销型网站测评方法
  • 农家乐网站 建设江苏盐城网站开发
  • 汽车配件网站模板html5效果网站
  • 怎么看自己做没做网站地图公众号开发信息在哪里
  • 做钓鱼网站获利3万wordpress 图片 主题
  • 网站登录超时怎么解决网站建设那个网站好
  • 网站建设及推广方案ppt建设一个网站的流程