zoukankan      html  css  js  c++  java
  • 实验(1)

    远程代码执行

    1. 远程代码执行

    || #前面OK,后面OK,才运行;

    | #前面不OK,后面OK,也可以运行;

    2. 使用type查看文件内容;使用echo命令写入一句话木马,连菜刀。。。OK了。。

    https://www.cnblogs.com/luffystory/p/8972162.html

    ----------------------------------------------------------------------------------------------------------------------------------------------

    SSRF

    (https://www.freebuf.com/column/194040.html)

    1.简介:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。

    通俗来讲,就是:我从我的客户端。可以访问到服务器,再通过服务器可以访问到服务器下的其他子网(客户端发送的非法请求通过服务器检测,然后客户端以服务器的身份访问其他下属网络/服务器的资源)

    2.SSRF的用途:主机扫描、端口扫描https://blog.csdn.net/yeyang123_fy/article/details/44228213

    文件读取

    漏洞利用

    1. SSRF的常见位置:

     

    3.实战 :

    1. 把需要跳转的(URL)当参数执行,URL被执行,然后就跳转到指定URL;所以我们就可以通过这种操作来收集网站信息。

     

       2.查看网站的基本信息:

     

      3.查看端口:80端口反应的就比较快,其他端口会显示超时。我们这里用burp看一下,但是我觉得burp。。不准确。。。22端口和1111端口都显示的是200状态码,打开网页也是空白。。

     

     

     使用dict命令(\或者\),在网页端可以弹出来,但是burp还是没用。

     

      4.但是通过网页的回显,或者说使用nmap扫端口,应该还是可以的。应该还是可以使用file协议读取文件内容,但是查看不到有价值有意义的内容。

      【file协议:查看本地文件的一个协议,协议格式如下图https://www.jianshu.com/p/70c2d9881570】

     

      5.我还是不会用脚本跑==应该学着跑一下哪些端口开了的。。。。

      6.收获:应该了解一下Linux那些命令的原理来源。。。

  • 相关阅读:
    MSP430F149学习之路——蓝牙模块
    MSP430F149学习之路——SPI
    MSP430推荐网站
    MSP430F149学习之路——UART
    MSP430F149学习之路——比较器Comparaor_A
    MSP430F149学习之路——PWM信号
    MSP430F149学习之路——捕获/比较模式
    MSP430F149学习之路——时钟1
    CUDA学习笔记(三)——CUDA内存
    CUDA学习笔记(一)——CUDA编程模型
  • 原文地址:https://www.cnblogs.com/TEAM0N/p/11504686.html
Copyright © 2011-2022 走看看