ssrf漏洞(简单理解)服务端请求伪造
产生原因:服务端加载其他网站的文件进行利用,而其他网站路径可以进行修改导致的漏洞利用
经常出现的位置:图片的加载,文件读取,网页转码等;
标志:url=http://127.0.0.1/1.jpg
利用手段:可以进行内网的端口探测,读取文件等,
防御方法:验证返回值,统一报错信息
详情见:https://blog.csdn.net/qq_30135181/article/details/52734225
xxe漏洞(简单理解)外部实体化注入
简单的说,类似于命令注入,URL跳转的过程中,xml脚本通过数据包进行传递,可以更改其中的某些内容,带入到跳转后的页面中进行执行
防御方法:将libxml_disable_entity_loader设置为TRUE来禁用外部实体
标志:使用burpsuit抓包可以获取到想要的xml语句,进行相应更改即可执行相应
详情见:https://www.freebuf.com/articles/web/177979.html