Apache HTTPD 2.448 mod_proxy SSRF漏洞(CVE-2021-40438)

任务一:
复现漏洞

任务二:
尝试利用SSRF漏洞,访问重庆邮电大学官网(http://www.cqupt.edu.cn)

1.搭建环境
在这里插入图片描述

2.了解这个地方是httpd作为了一个反向代理服务器,也就是先是客户端发送请求给代理服务器,然后代理服务器再发送给真实的服务器。并且,了解了漏洞产生的原因.
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.然后bp抓包改包,需要不断地加前面的字符串以超过4096个,如果少了,就显示503,加到后面就出来了我们需要看到的example.com页面。
在这里插入图片描述

4.然后把后面的需要访问的url改成重邮的那个,就可以看到出来了,重庆邮电大学啥的,就出来了。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值