会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
sesmof
QvQ
博客园
首页
新随笔
联系
订阅
管理
2024年6月13日
[罗嗦的详解]BURP官方靶场Lab: SSRF with filter bypass via open redirection vulnerability
摘要: 参考视频:官方把场下的俩个视频 https://youtu.be/iF1BPVTqM10 抓取checkstore按钮的POST请求,请求体: stockApi=/product/stock/check?productId=3&storeId=1 nextstore 按钮的get请求: GET /p
阅读全文
posted @ 2024-06-13 11:23 sesmof
阅读(111)
评论(0)
推荐(0)
公告