国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

OWASP之SSRF服務(wù)器偽造請(qǐng)求

這篇具有很好參考價(jià)值的文章主要介紹了OWASP之SSRF服務(wù)器偽造請(qǐng)求。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、SSRF定義

SSRF(Server-Side Request Forgery:服務(wù)器端請(qǐng)求偽造) 是指攻擊者能夠從易受攻擊
的Web應(yīng)用程序發(fā)送精心設(shè)計(jì)的請(qǐng)求的對(duì)其他網(wǎng)站進(jìn)行攻擊。
SSRF攻擊的目標(biāo)是從外網(wǎng)無(wú)法訪問(wèn)的內(nèi)部系統(tǒng)。利用一個(gè)可以發(fā)起網(wǎng)絡(luò)請(qǐng)求的服務(wù),當(dāng)做跳板來(lái)攻擊其它服務(wù)。簡(jiǎn)單來(lái)說(shuō)就是:A讓B幫忙訪問(wèn)C

二、形成原因

SSRF 形成的原因大都是由于服務(wù)端提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能且沒有對(duì)
目標(biāo)地址做過(guò)濾與限制。

1.提供請(qǐng)求功能

SSRF漏洞就是通過(guò)篡改獲取資源的請(qǐng)求發(fā)送給服務(wù)器,但是服務(wù)器并沒有檢測(cè)這個(gè)請(qǐng)求是否合法的,然后服務(wù)器以他的身份來(lái)訪問(wèn)其他服務(wù)器的資源 。

2.地址沒做限制

PHP中下面函數(shù)的使用不當(dāng)會(huì)導(dǎo)致SSRF
file_get_ contents函數(shù)可以讀取本地和遠(yuǎn)程的文件,支持多種協(xié)議,如ftp,http,https
還可以讀取php源碼
fsockopen()
curl_exec()可以訪問(wèn)前端提交的url網(wǎng)址
這些函數(shù)可以通過(guò)網(wǎng)絡(luò)協(xié)議訪問(wèn)目標(biāo)服務(wù)器上的資源

三、漏洞危害

1.可以對(duì)服務(wù)器所在內(nèi)網(wǎng)、本地進(jìn)行端口掃描,獲取一些服務(wù)的信息等

2.目標(biāo)網(wǎng)站本地敏感數(shù)據(jù)的讀取

3.內(nèi)外網(wǎng)主機(jī)應(yīng)用程序漏洞的利用

4.內(nèi)外網(wǎng)Web站點(diǎn)漏洞的利用

四、ssrf挖掘

1.從WEB功能上尋找

分享鏈接功能

獲取超鏈接的標(biāo)題等內(nèi)容進(jìn)行顯示

在線翻譯

給網(wǎng)址翻譯對(duì)應(yīng)網(wǎng)頁(yè)的內(nèi)容

圖片加載與下載

例如富文本編輯器中的點(diǎn)擊下載圖片到本地;通過(guò)URL地址加載或下載遠(yuǎn)程圖片

云服務(wù)廠商

它會(huì)遠(yuǎn)程執(zhí)行一些命令來(lái)判斷網(wǎng)站是否存活等,所以如果可以捕獲相應(yīng)的信息,就可以進(jìn)行ssrf測(cè)試
總之:SSRF通過(guò)遠(yuǎn)程加載來(lái)實(shí)現(xiàn)攻擊,一切要你輸入網(wǎng)址的地方和可以輸入ip的地方,都是ssrf的天下

2.從URL關(guān)鍵字中尋找

如:Share、wap、url、link、src、source、target、sourceURL、imageURL、domain
可以通過(guò)以上關(guān)鍵詞搜索到ssrf漏洞

五、ssrf利用實(shí)操

1.ssrf常利用的相關(guān)協(xié)議

http://:探測(cè)內(nèi)網(wǎng)主機(jī)存活、端口開放情況
gopher://:發(fā)送GET或POST請(qǐng)求;攻擊內(nèi)網(wǎng)應(yīng)用
dict://:泄露安裝軟件版本信息,查看端口,操作內(nèi)網(wǎng)遠(yuǎn)程訪問(wèn)等
file://:讀取本地文件
//實(shí)操

a.內(nèi)網(wǎng)訪問(wèn)

訪問(wèn)https://www.ctfhub.com/#/skilltree 選擇Web-SSRF-內(nèi)網(wǎng)訪問(wèn)
OWASP之SSRF服務(wù)器偽造請(qǐng)求

開啟題目后點(diǎn)擊出現(xiàn)的鏈接,并在鏈接后面拼接?url=http://127.0.0.1/flag.php即可獲得并將其作為flag提交
OWASP之SSRF服務(wù)器偽造請(qǐng)求

b.偽協(xié)議讀取文件

1)file://

用于訪問(wèn)本地文件系統(tǒng)。當(dāng)指定了一個(gè)相對(duì)路徑(不以/、、\或 Windows 盤符開頭的路徑)提供的路徑將基于當(dāng)前的工作目錄。
OWASP之SSRF服務(wù)器偽造請(qǐng)求

2)http://

訪問(wèn) HTTP(s) 網(wǎng)址,URL 形式,允許通過(guò) HTTP 1.0 的GET方法,只讀訪問(wèn)文件或資源,通常用于遠(yuǎn)程包含

3)ftp://

訪問(wèn) FTP(s) URLs

4)data://

數(shù)據(jù)(RFC 2397),數(shù)據(jù)流封裝器,以傳遞相應(yīng)格式的數(shù)據(jù)。通??梢杂脕?lái)執(zhí)行PHP代碼。

5)glob://

查找匹配的文件路徑模式

6)phar://與 zlib://

PHP壓縮流 歸檔
用于讀取壓縮文件,zip:// 、 bzip2:// 、 zlib:// 均屬于壓縮流,可以訪問(wèn)壓縮文件中的子文件,更重要的是不需要指定后綴名,可修改為任意后綴:jpg png gif xxx 等等。

7)ssh2://

Secure Shell 2

8)rar://

RAR

9)ogg://

音頻流

10)expect://

處理交互式的流

11)php://

訪問(wèn)各個(gè)輸入/輸出流(I/O streams)
php:// 用于訪問(wèn)各個(gè)輸入/輸出流(I/O streams),經(jīng)常使用的是php://filter和php://input,php://filter用于讀取源碼,php://input用于執(zhí)行php代碼。

① php://參數(shù)介紹

OWASP之SSRF服務(wù)器偽造請(qǐng)求

② php://filter用法

OWASP之SSRF服務(wù)器偽造請(qǐng)求

③ filter過(guò)濾器

字符串過(guò)濾器
string.rot13
等同于str_rot13(),rot13變換
string.toupper
等同于strtoupper(),轉(zhuǎn)大寫字母
string.tolower
等同于strtolower(),轉(zhuǎn)小寫字母
string.strip_tags
等同于strip_tags(),去除html、PHP語(yǔ)言標(biāo)簽
轉(zhuǎn)換過(guò)濾器
convert.base64-encode & convert.base64-decode
等同于base64_encode()和base64_decode(),base64編碼解碼
convert.quoted-printable-encode & convert.quoted-printable-decode
quoted-printable 字符串與 8-bit 字符串編碼解碼
壓縮過(guò)濾器
zlib.deflate & zlib.inflate
在本地文件系統(tǒng)中創(chuàng)建 gzip 兼容文件的方法,但不產(chǎn)生命令行工具如 gzip的頭和尾信息。只是壓縮和解壓數(shù)據(jù)流中的有效載荷部分。
bzip2.compress & bzip2.decompress
同上,在本地文件系統(tǒng)中創(chuàng)建 bz2 兼容文件的方法
加密過(guò)濾器
mcrypt.*
libmcrypt 對(duì)稱加密算法
mdecrypt.*
libmcrypt 對(duì)稱解密算法

12)偽協(xié)議利用例子

OWASP之SSRF服務(wù)器偽造請(qǐng)求

13)實(shí)操

訪問(wèn)https://www.ctfhub.com/#/skilltree 選擇Web-SSRF-偽協(xié)議讀取文件
OWASP之SSRF服務(wù)器偽造請(qǐng)求

在url后面拼接
url=file:///var/www/html/flag.php
OWASP之SSRF服務(wù)器偽造請(qǐng)求

然后bp抓包攔截
OWASP之SSRF服務(wù)器偽造請(qǐng)求

發(fā)送到重放,然后點(diǎn)send,可以看到flag了,復(fù)制提交即可

OWASP之SSRF服務(wù)器偽造請(qǐng)求

c.端口掃描

在SSRF中,dict協(xié)議與http協(xié)議可以用來(lái)探測(cè)內(nèi)網(wǎng)主機(jī)存活與端口開放情況。
訪問(wèn)https://www.ctfhub.com/#/skilltree 選擇Web-SSRF-端口掃描
OWASP之SSRF服務(wù)器偽造請(qǐng)求

端口范圍是8000-9000我們用bp爆破下找到可用端口
OWASP之SSRF服務(wù)器偽造請(qǐng)求

設(shè)置端口為參數(shù),并設(shè)置Numbers型payload,設(shè)置數(shù)值范圍和步長(zhǎng)
OWASP之SSRF服務(wù)器偽造請(qǐng)求

開始掃描
OWASP之SSRF服務(wù)器偽造請(qǐng)求

顯然只有8225可用
OWASP之SSRF服務(wù)器偽造請(qǐng)求

復(fù)制提交即可

d.外網(wǎng)訪問(wèn)

OWASP之SSRF服務(wù)器偽造請(qǐng)求

e.查看源碼(有問(wèn)題)

使用php偽協(xié)議查看ssrf.php源碼
http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?url=php://filter/read=convert.base64-encode/resource=ssrf_curl.php
但是發(fā)現(xiàn)什么也沒出來(lái)(待查?)

六、SSRF驗(yàn)證方法

http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png

1.看鏈接

你可以直接右鍵圖片,在新窗口打開圖片,如果是瀏覽器上URL地址欄是
http://www.baidu.com/img/bd_logo1.png,說(shuō)明不存在SSRF漏洞。
排除法二:

2.看bp host

你可以使用burpsuite等抓包工具來(lái)判斷是否是SSRF,首先SSRF是由服務(wù)端發(fā)起的請(qǐng)求,因此在加載圖片的時(shí)候,是由服務(wù)端發(fā)起的,所以在我們本地瀏覽器的請(qǐng)求中就不應(yīng)該存在圖片的請(qǐng)求,如果刷新當(dāng)前頁(yè)面,有如下請(qǐng)求,則可判斷不是SSRF。(前提設(shè)置
burpsuite截?cái)鄨D片的請(qǐng)求,默認(rèn)是放行的)
OWASP之SSRF服務(wù)器偽造請(qǐng)求

七、ssrf防御方式

1.過(guò)濾返回信息

驗(yàn)證遠(yuǎn)程服務(wù)器對(duì)請(qǐng)求的相應(yīng),是比較容易的方法。如果 Web 應(yīng)用獲取某種類型的文件,那么可以在把返回結(jié)果展示給用戶之前先驗(yàn)證返回信息是否符合標(biāo)準(zhǔn)。

2.統(tǒng)一錯(cuò)誤信息

避免用戶根據(jù)錯(cuò)誤信息來(lái)判斷遠(yuǎn)程服務(wù)器端口狀態(tài)。

3.限制請(qǐng)求的端口

比如 80、443、8080、8090黑名單內(nèi)網(wǎng) IP避免應(yīng)用被用來(lái)獲取內(nèi)網(wǎng)數(shù)據(jù),攻擊內(nèi)網(wǎng)。

4.禁用不需要的協(xié)議

僅僅允許HTTP和HTTPS請(qǐng)求??梢苑乐诡愃朴趂ile://、ftp://等引起的問(wèn)題

八、ssrf繞過(guò)

1.利用@符號(hào)

例如:http://example.com@127.0.0.1
admin:pass@www.baidu.com
@之前的字符作為賬號(hào)登錄@之后的url,如上面用admin:pass作為www.baidu.com的登錄賬號(hào)

2.添加端口號(hào)

例如:http://127.0.0.1:8080

3.利用短地址

例如:http://dwz.cn/11SMa

4.利用特殊域名

例如:xip.io

5.利用封閉式字母數(shù)字Enclosed Alphanumerics

例:? ?? ?? ?? . ? ?? >>> example.com

6.利用進(jìn)制轉(zhuǎn)換

例如:http://2130706433/ //127.0.0.1

7.利用其它協(xié)議

Dict:// dict://@:/d:
SFTP:// ssrf.php?url=sftp://example.com:11111/
TFTP:// ssrf.php?url=tftp://example.com:12346/TESTUDPPACKET
LDAP:// ssrf.php?url=ldap://localhost:11211/%0astats%0aquit

8.繞過(guò)實(shí)操

a.URL Bypass

訪問(wèn)https://www.ctfhub.com/#/skilltree 選擇Web-SSRF-URL Bypass
OWASP之SSRF服務(wù)器偽造請(qǐng)求

需要訪問(wèn)http://notfound.ctfhub.com
使用@127.0.0.1繞過(guò)
OWASP之SSRF服務(wù)器偽造請(qǐng)求

此類需要某某開頭 某某結(jié)束的題目均可使用@進(jìn)行繞過(guò)

b.IP Bypass

訪問(wèn)https://www.ctfhub.com/#/skilltree 選擇Web-SSRF-數(shù)字IP Bypass
OWASP之SSRF服務(wù)器偽造請(qǐng)求

進(jìn)制繞過(guò),IP地址轉(zhuǎn)10進(jìn)制
OWASP之SSRF服務(wù)器偽造請(qǐng)求

c.302跳轉(zhuǎn)Bypass

訪問(wèn)https://www.ctfhub.com/#/skilltree 選擇Web-SSRF-302跳轉(zhuǎn) Bypass
OWASP之SSRF服務(wù)器偽造請(qǐng)求

直接訪問(wèn)會(huì)出錯(cuò)
OWASP之SSRF服務(wù)器偽造請(qǐng)求

使用特殊域名繞過(guò),如此處的localhost
OWASP之SSRF服務(wù)器偽造請(qǐng)求

d.BNS重綁定Bypass

訪問(wèn)https://www.ctfhub.com/#/skilltree 選擇Web-SSRF-BNS重綁定 Bypass
OWASP之SSRF服務(wù)器偽造請(qǐng)求

淺談DNS重綁定漏洞https://zhuanlan.zhihu.com/p/89426041
https://lock.cmpxchg8b.com/rebinder.html
使用上面這個(gè)網(wǎng)址獲取域名轉(zhuǎn)換,比如這里轉(zhuǎn)換127.0.0.1,得到
7f000001.c0a80001.rbndr.us
OWASP之SSRF服務(wù)器偽造請(qǐng)求

九、SSRF實(shí)操2

1.pikachu靶場(chǎng)

a.ssrf(curl)

http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php?page=ssrf.php#
OWASP之SSRF服務(wù)器偽造請(qǐng)求

點(diǎn)擊鏈接后
OWASP之SSRF服務(wù)器偽造請(qǐng)求

可以將url后面的鏈接改成其他鏈接
OWASP之SSRF服務(wù)器偽造請(qǐng)求

可以看出?url=是用于訪問(wèn)前端提交的url頁(yè)面的

b.ssrf(file_get_content)

http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php
OWASP之SSRF服務(wù)器偽造請(qǐng)求

點(diǎn)擊鏈接
OWASP之SSRF服務(wù)器偽造請(qǐng)求

可以看出?file=是用于讀取本地或遠(yuǎn)程的文件

2.DVWA靶場(chǎng)

ssrf沒找到哦,在哪

十、總結(jié)

1.在任何可以導(dǎo)入鏈接的地方都可以試試是否存在ssrf漏洞;
2.如果存在ssrf漏洞,那么看一看可不可以利用file協(xié)議,可以利用file協(xié)議讀取文件;
3.如果只能依靠返回信息,那么可以利用腳本來(lái)掃描內(nèi)網(wǎng)的存活主機(jī)和端口掃描,做一個(gè)內(nèi)
網(wǎng)的信息收集。如果掃描到一些能利用的端口漏洞,就可以利用服務(wù)器做跳板對(duì)其進(jìn)行利
用,比如redis服務(wù)。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-497618.html

到了這里,關(guān)于OWASP之SSRF服務(wù)器偽造請(qǐng)求的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請(qǐng)求偽造

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請(qǐng)求偽造

    SSRF(Server-Side Request Forgery:服務(wù)器端請(qǐng)求偽造) 是指攻擊者能夠從易受攻擊的Web應(yīng)用程序發(fā)送精心設(shè)計(jì)的請(qǐng)求的對(duì)其他網(wǎng)站進(jìn)行攻擊。 一般情況下, SSRF攻擊的目標(biāo)是從外網(wǎng)無(wú)法訪問(wèn)的內(nèi)部系統(tǒng),也就是內(nèi)網(wǎng)。 利用一個(gè)可以發(fā)起網(wǎng)絡(luò)請(qǐng)求的服務(wù),當(dāng)做跳板來(lái)攻擊其它服務(wù) SSRF 形

    2024年02月11日
    瀏覽(30)
  • 服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)器會(huì)根據(jù)用戶提交的URL發(fā)送一個(gè)HTTP請(qǐng)求。使用用戶指定的URL,Web應(yīng)用可以獲取圖片或者文件資源等。典型的例子是百度識(shí)圖功能。 如果沒有對(duì)用戶提交URL和遠(yuǎn)端服務(wù)器所返回的信息做合適的驗(yàn)證或過(guò)濾,就有可能存在“請(qǐng)求偽造\\\"的缺陷?!罢?qǐng)求偽造”,顧名思義,攻擊

    2024年02月09日
    瀏覽(24)
  • 服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)端請(qǐng)求偽造(SSRF)及漏洞復(fù)現(xiàn)

    服務(wù)器會(huì)根據(jù)用戶提交的URL 發(fā)送一個(gè)HTTP 請(qǐng)求。使用用戶指定的URL,Web 應(yīng)用可以獲取圖片或者文件資源等。典型的例子是百度識(shí)圖功能。 如果沒有對(duì)用戶提交URL 和遠(yuǎn)端服務(wù)器所返回的信息做合適的驗(yàn)證或過(guò)濾,就有可能存在“請(qǐng)求偽造”的缺陷?!罢?qǐng)求偽造”,顧名思義,

    2024年02月09日
    瀏覽(20)
  • 【SSRF漏洞-01】服務(wù)端請(qǐng)求偽造靶場(chǎng)實(shí)戰(zhàn)

    SSRF(Server-Side Request Forgery, 服務(wù)端請(qǐng)求偽造) 是一種 由攻擊者構(gòu)造請(qǐng)求,由服務(wù)器端發(fā)起請(qǐng)求的安全漏洞,本質(zhì)上是屬于信息泄露漏洞 。如果“請(qǐng)求偽造”發(fā)生在服務(wù)器端,那么這個(gè)漏洞就叫做“服務(wù)器端請(qǐng)求偽造”即SSRF。 SSRF是一種攻擊者發(fā)起的偽造由服務(wù)器端發(fā)起請(qǐng)求的

    2024年02月04日
    瀏覽(22)
  • CSRF(跨站請(qǐng)求偽造)和SSRF(服務(wù)端請(qǐng)求偽造)漏洞復(fù)現(xiàn):風(fēng)險(xiǎn)與防護(hù)方法

    這篇文章旨在用于網(wǎng)絡(luò)安全學(xué)習(xí),請(qǐng)勿進(jìn)行任何非法行為,否則后果自負(fù)。? 環(huán)境準(zhǔn)備 示例: 假設(shè)用戶在銀行網(wǎng)站A上登錄并保持會(huì)話活動(dòng),同時(shí)他也在瀏覽其他網(wǎng)站。攻擊者在一個(gè)不可信任的網(wǎng)站B上創(chuàng)建了一個(gè)惡意鏈接,當(dāng)用戶點(diǎn)擊該鏈接時(shí),會(huì)自動(dòng)向銀行網(wǎng)站A發(fā)送一個(gè)

    2024年02月10日
    瀏覽(98)
  • 新后端漏洞之----SSRF漏洞(服務(wù)端請(qǐng)求偽造)

    新后端漏洞之----SSRF漏洞(服務(wù)端請(qǐng)求偽造)

    這幾天各種技術(shù)面試接踵而至,壓得我喘不過(guò)氣了!然后面試官問(wèn)了我這個(gè)SSRF漏洞原理和利用方式以及防御手段,當(dāng)然同時(shí)還問(wèn)了好幾個(gè)Top10漏洞! 危害:一個(gè)不符合預(yù)期的請(qǐng)求就可能導(dǎo)致整個(gè)內(nèi)網(wǎng)淪陷 全名 :Server Side Request Forgery 基本原理:攻擊者構(gòu)造惡意的URL,由服務(wù)器

    2024年02月11日
    瀏覽(33)
  • Java代碼審計(jì)安全篇-SSRF(服務(wù)端請(qǐng)求偽造)漏洞

    Java代碼審計(jì)安全篇-SSRF(服務(wù)端請(qǐng)求偽造)漏洞

    前言: ?墮落了三個(gè)月,現(xiàn)在因?yàn)楸徽覍?shí)習(xí)而困擾,著實(shí)自己能力不足,從今天開始 每天沉淀一點(diǎn)點(diǎn) ,準(zhǔn)備秋招?加油 注意: 本文章參考qax的網(wǎng)絡(luò)安全java代碼審計(jì),記錄自己的學(xué)習(xí)過(guò)程,還希望各位博主 師傅 大佬 勿噴,還希望大家指出錯(cuò)誤 SSRF漏洞? SSRF(Server-side Request

    2024年03月15日
    瀏覽(23)
  • API安全——SSRF服務(wù)端請(qǐng)求偽造的原理以及防范

    SSRF全稱Server-Side Request Forgery,服務(wù)端請(qǐng)求偽造。 在最新的2023 OWASP中API 安全的Top10榜單中,ssrf排第7。 我們?cè)陂_發(fā)過(guò)程中,通常使用API 獲取遠(yuǎn)程時(shí)出現(xiàn)服務(wù)器端請(qǐng)求偽造 (SSRF) 缺陷 資源,而不驗(yàn)證用戶提供的 URL。它使攻擊者能夠 強(qiáng)制應(yīng)用程序?qū)⒕木幹频恼?qǐng)求發(fā)送到意外

    2024年02月12日
    瀏覽(25)
  • java服務(wù)器獲取ip 解讀請(qǐng)求頭 偽造ip

    目錄 一、獲取ip的代碼 二、請(qǐng)求頭解讀 三、注意事項(xiàng) 市面上流傳的JAVA/PHP服務(wù)器端獲取客戶端IP都是這樣: X-Forwarded-For 這是一個(gè) Squid 開發(fā)的字段,只有在通過(guò)了 HTTP 代理或者負(fù)載均衡服務(wù)器時(shí)才會(huì)添加該項(xiàng)。格式為X-Forwarded-For: client1, proxy1, proxy2,一般情況下,第一個(gè)ip為客

    2024年02月08日
    瀏覽(23)
  • 【burpsuite安全練兵場(chǎng)-服務(wù)端9】服務(wù)端請(qǐng)求偽造SSRF漏洞-7個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場(chǎng)-服務(wù)端9】服務(wù)端請(qǐng)求偽造SSRF漏洞-7個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無(wú)償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長(zhǎng):

    2024年02月02日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包