![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ssrf
文章平均质量分 95
Zero_Adam
这个作者很懒,什么都没留下…
展开
-
----已搬运------浅入深出 Fastcgi 协议分析与 PHP-FPM 攻击方法--------学习子自大佬的教程 ftp那里没做完
目录:0. 前面的一些基础知识,从中摘抄的一些。1.利用 fcgi_exp.go 攻击使用条件:2. 本地实验:2.利用 phith0n 大神的 fpm.py3.SSRF 中对 FPM/FastCGI 的攻击使用条件:2. 本地实验:4. FTP - SSRF 攻击 FPM/FastCGI学习自:WHOAMI大佬的。过程中有报错,也能够解决了。很棒很棒的教程。!!!0. 前面的一些基础知识,从中摘抄的一些。Fastcgi是一个通信协议,和HTTP协议一样,进行数据交换的一个通道。默认php-fpm原创 2021-06-12 15:58:16 · 6690 阅读 · 3 评论 -
------------已搬运----2021.6.1萌新赛-impossible ip FastCGI 攻击 php-fpm简单的绑定 公网 127.0.0.1的 9000 地址 -- 注意 waf
学习WP考点:php socket 伪造http请求ssrf攻击php-fpm实现伪造ip<?phphighlight_file(__FILE__);error_reporting(0);$data=base64_decode($_GET['data']);$host=$_GET['host'];$port=$_GET['port'];if(preg_match('/usr|auto|log/i' ,$data)){ die("error");}$fp=fsoc原创 2021-06-12 15:41:26 · 844 阅读 · 0 评论 -
----已搬运----[蓝帽杯 2021]One Pointer PHP --- PHP数组溢出,Fastcgi FTP - SSRF 攻击 php-fpm - SUID提权 proc
二、学到的&&不足:三、学习WP:给了源码,两个PHP文件:user.php:<?phpclass User{ public $count;}?>add_api.php<?phpinclude "user.php";if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; // 数组$count的第几个属性赋值为1 if($count[]=1){ $us原创 2021-06-11 00:22:06 · 589 阅读 · 2 评论 -
-----已搬运-------[BJDCTF 2nd]:文件探测 -- springf()注入漏洞 ---PHP伪协议文件读取 ---ssrf ----PHP代码审计----session密码算法绕过
访问网页的时候,后面用#这个定位符可以使得后面的内容失效。也可以用参数的形式使其失效比如:q2必须以http://127.0.0.1/开头,不能包含flag顺序出现的字符,后面会拼接y1ng.txt,我们用#注释掉拼接信息,即传入参数http://127.0.0.1/admin.php#,最后执行http://127.0.0.1/admin.php#.y1ng.txt,或者用http://127.0.0.1/admin.php?,最后执行http://127.0.0.1/admin.php?.y1ng原创 2021-03-15 13:01:46 · 222 阅读 · 0 评论 -
班长出题 -- funpy (带源码):python反序列化 + ssti + SSRF + remote_addr路由绕过 + url中的#定位符
目录:第五题:一、自己做:二、不足&&学到的:三、学习WP:思路学习:1.绕过get_domain()2.绕过remote_addr() + \#3. 关于反序列化关于python反序列化方法一:exec的方法,(纯属为了复习opcode)方法二、一定有方法二的方法三:用这个变量覆盖的方法(后面的用的是这个方法):4. 接着做 python反序列化 + ssti第五题:一、自己做:做了个der,,,审计代码差远了,二、不足&&学到的:学习了python的反序列化原创 2021-03-11 20:30:58 · 1640 阅读 · 2 评论