轉碼服務(手機適配)
未公開的api實現以及其他呼叫url的功能
從url關鍵字中尋找(share、wap、url、link、src、source、target、sourceurl、imageurl、domain)
file_get_contents():獲取本地檔案或者遠端檔案的內容
fsockopen():發起乙個socket請求
curl_exec()
掃內網,進行ip存活性掃瞄和埠掃瞄
利用掃瞄的指紋資訊判斷開放的服務,從而對內網主機進行攻擊
識別web應用指紋,判斷應用型別進行攻擊
dos攻擊,請求發檔案,始終保持keep-alive
利用file協議讀取本地檔案或者利用gopher、dict、ftp/sftp等協議攻擊應用
看源**是否在本地進行了請求,如 就可能存在ssrf
利用dnslog盲打平台
抓包分析請求是不是伺服器傳送的
直接返回banner、title、content等資訊
bool型ssrf
讓伺服器訪問相應的**
讓服務端去訪問自己內網的一些指紋檔案來判斷是否存在相應的cms
可以使用file、dict、gopher、ftp等協議來請求響應的檔案
攻擊內網web應用以及向內網任意主機任意埠傳送payload
攻擊內網應用程式
判斷內網主機是否存存活,即有埠開放就是主機存活
dos攻擊,請求大檔案並且keep-alive
crontab -l
顯示當前計畫任務,crontab -r
清楚當前計畫任務
埠**工具socat
http基礎認證:與
請求是相同的,構造
各種ip位址的進製轉換
url跳轉繞過:利用302跳**(1)利用xip.io:訪問等同於訪問192.168.0.1(***任意)。(2)如果上面被檢測到192.168的話,利用www.tinyurl.com來繞過
限制子網網段:新增:80埠來繞過
探測內網網域名稱,將自己的網域名稱解析到內網ip
加上 # 或者 ?
禁止跳轉
過濾返回資訊,把返回結果展示給使用者之前先驗證返回的資訊是否符合標準
禁用不要需要的協議,僅允許http和https請求,防止類似於file://,gopher://,ftp://等引起的問題
設定url白名單或者限制內網ip(使用gethostbyname()的返回ipv4位址判斷是否為內網ip)
限制請求的埠為http常用埠,比如80,443,8080
統一錯誤資訊,避免攻擊者根據錯誤資訊來判斷遠端伺服器的埠狀態
不用限制302重定向
web安全入門(第八章 4 ssrf
一 什麼是ssrf 0,補充 csrf 你的瀏覽器偷偷的傳送了資料報 ssrf 伺服器傳送了資料報.1.定義 指攻擊者能夠從易受攻擊的web應用程式傳送精心設計的請求,從而對其他 進行攻擊。簡單說,利用某站點傳送請求攻擊其他目標站點 借刀殺人 2.主流防護 waf 防火牆 ips 主流防護概念 防外...
個人總結4 dbutils總結
昨天學習了dbutils的使用方法,簡化了使用的步驟,可以使用三四步就可以寫出來,queryrunner的使用方法有了簡單的了解,目前可以使用dbutils實現最簡單的增刪改查。今天準備學習準備寫登入註冊頁面,登入註冊是比較簡單的,主要是把bootstrap能夠套用到介面上,後台建好資料庫,建立乙個...
spring boot個人總結筆記
spring boot推薦註解配置,就是在類前加 configuration要是想引用其他配置類,就 import class 比如a是個配置類 b也是配置類,b引用a,寫 import a.class 在b配置類上 bean註解,用於配置類下的方法 目前只會這個 其作用,就是將配置類下的方法乙個個...