實驗(1)

遠程代碼執行

  1. 遠程代碼執行

|| #前面OK,後面OK,才運行;html

| #前面不OK,後面OK,也能夠運行;安全

2. 使用type查看文件內容;使用echo命令寫入一句話木馬,連菜刀。。。OK了。。服務器

http://www.javashuo.com/article/p-rjndwooh-kb.html網絡

 

----------------------------------------------------------------------------------------------------------------------------------------------ide

SSRF

(https://www.freebuf.com/column/194040.html)網站

1.簡介:SSRF(Server-Side Request Forgery:服務器端請求僞造) 是一種由攻擊者構造造成由服務端發起請求的一個安全漏洞。通常狀況下,SSRF是要目標網站的內部系統。spa

通俗來說,就是:我從個人客戶端。能夠訪問到服務器,再經過服務器能夠訪問到服務器下的其餘子網(客戶端發送的非法請求經過服務器檢測,而後客戶端以服務器的身份訪問其餘下屬網絡/服務器的資源).net

2.SSRF的用途:主機掃描、端口掃描https://blog.csdn.net/yeyang123_fy/article/details/442282133d

文件讀取htm

漏洞利用

  1. SSRF的常見位置:

 

3.實戰 :

  1. 把須要跳轉的(URL)當參數執行,URL被執行,而後就跳轉到指定URL;因此咱們就能夠經過這種操做來收集網站信息。

 

 

 

   2.查看網站的基本信息:

 

  3.查看端口:80端口反應的就比較快,其餘端口會顯示超時。咱們這裏用burp看一下,可是我以爲burp。。不許確。。。22端口和1111端口都顯示的是200狀態碼,打開網頁也是空白。。

 

 

 

 

 

 使用dict命令(\\或者\\\),在網頁端能夠彈出來,可是burp仍是沒用。

 

  4.可是經過網頁的回顯,或者說使用nmap掃端口,應該仍是能夠的。應該仍是可使用file協議讀取文件內容,可是查看不到有價值有意義的內容。

  【file協議:查看本地文件的一個協議,協議格式以下圖https://www.jianshu.com/p/70c2d9881570】

 

  5.我仍是不會用腳本跑==應該學着跑一下哪些端口開了的。。。。

  6.收穫:應該瞭解一下Linux那些命令的原理來源。。。

相關文章
相關標籤/搜索