|| #前面OK,後面OK,才運行;html
| #前面不OK,後面OK,也能夠運行;安全
2. 使用type查看文件內容;使用echo命令寫入一句話木馬,連菜刀。。。OK了。。服務器
http://www.javashuo.com/article/p-rjndwooh-kb.html網絡
----------------------------------------------------------------------------------------------------------------------------------------------ide
(https://www.freebuf.com/column/194040.html)網站
1.簡介:SSRF(Server-Side Request Forgery:服務器端請求僞造) 是一種由攻擊者構造造成由服務端發起請求的一個安全漏洞。通常狀況下,SSRF是要目標網站的內部系統。spa
通俗來說,就是:我從個人客戶端。能夠訪問到服務器,再經過服務器能夠訪問到服務器下的其餘子網(客戶端發送的非法請求經過服務器檢測,而後客戶端以服務器的身份訪問其餘下屬網絡/服務器的資源).net
2.SSRF的用途:主機掃描、端口掃描https://blog.csdn.net/yeyang123_fy/article/details/442282133d
文件讀取htm
漏洞利用
3.實戰 :
2.查看網站的基本信息:
3.查看端口:80端口反應的就比較快,其餘端口會顯示超時。咱們這裏用burp看一下,可是我以爲burp。。不許確。。。22端口和1111端口都顯示的是200狀態碼,打開網頁也是空白。。
使用dict命令(\\或者\\\),在網頁端能夠彈出來,可是burp仍是沒用。
4.可是經過網頁的回顯,或者說使用nmap掃端口,應該仍是能夠的。應該仍是可使用file協議讀取文件內容,可是查看不到有價值有意義的內容。
【file協議:查看本地文件的一個協議,協議格式以下圖https://www.jianshu.com/p/70c2d9881570】
5.我仍是不會用腳本跑==應該學着跑一下哪些端口開了的。。。。
6.收穫:應該瞭解一下Linux那些命令的原理來源。。。