摘要: 0x01 什么是CRLF CRLF是“回车+换行”(\r和\n)/(%0d和%0a)的简称。 CRLF利用: 正常输入的请求中加入恶意代码,控制HTTP响应header中的字符(Location,Set-Cookie),注入一个 %0d%0a,可以控制首部,注入两个%0d%0a,可以控制主体, 浏览 阅读全文
posted @ 2019-10-12 17:52 Flo_Kz 阅读(1029) 评论(0) 推荐(0) 编辑
摘要: 0x01概述 XXE(外部实体注入)是XML注入的一种,普通的XML注入利用面比较狭窄,如果有的话也是逻辑类漏洞。XXE扩大了攻击面。 当允许引用外部实体时,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。 防御方法:禁用外部实体(PHP:可以将libxml_disable_ 阅读全文
posted @ 2019-10-08 15:22 Flo_Kz 阅读(11239) 评论(0) 推荐(1) 编辑
摘要: 0x01 概述 上篇讲述了SSRF的一般用法,用http协议来进行内网探测,攻击内网redis,接下来讨论的是SSRF的拓展用法,通过,file,gopher,dict协议对SSRF漏洞进行利用。 0x02 实验环境 存在SSRF漏洞的靶机:192.168.220.143 被攻击的内网系统A:192 阅读全文
posted @ 2019-09-29 21:17 Flo_Kz 阅读(4677) 评论(0) 推荐(0) 编辑
摘要: 0X01 概述 SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务。利用SSRF能实现以下效果:1) 扫描内网(主机信息收集,Web应用指纹识别)2) 根据所识别应用发送构造的Payload进行攻击3) Denial of se 阅读全文
posted @ 2019-09-28 17:23 Flo_Kz 阅读(4268) 评论(0) 推荐(2) 编辑