就比如说用有道翻译去访问百度。
dict://协议
还有个gopher协议
传参后面带后缀。
靶场练习
http://59.63.200.79:8019/
可以先尝试一下http协议
访问内网地址
放入爆破模块进行C段爆破
2个爆破点设置都一样,都是255
最后看她的长度是否有异常,有异常就说明存在内网地址
再来试一下ditc协议
探测内网端口
抓包爆破端口
爆破到1024端口结束
发现80和81端口长度异常,我们可以去访问一下。
访问81端口没有报错,说明存在
这里还有ssrf进阶用法,有兴趣的可以看下
https://my.oschina.net/u/4588149/blog/4442936/print