技術問答
技術文章
iT 徵才
Tag
聊天室
2025 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
第 12 屆 iThome 鐵人賽
DAY
12
2
Security
資安這條路─以自建漏洞環境學習資訊安全
系列 第
12
篇
資安這條路 12 - [Injection] Server-side request forgery (SSRF)
12th鐵人賽
飛飛
團隊
路上撿組員
2020-09-27 23:55:07
44321 瀏覽
分享至
說明
可以利用這個弱點讓目標伺服器送出惡意攻擊者指定的目標/ IP 送出 HTTP 請求
影響
針對弱點伺服器可連接的其他內部系統、內部服務進行未授權的操作或敏感資料訪問
也有可能造成任意指令執行
攻擊方式
攻擊本機伺服器
透過攻擊 localhost / 127.0.0.1 上的其他服務
弱點出在於:網站服務相信本機的請求,而顯示敏感資訊。
lab
使用者介面跟管理介面在同一台機器可是不同 port
攻擊內網其他服務
比如 AWS EC2 在內網可以存取「http://169.254.169.254/」有許多敏感資訊
LAB
如何 bypass 網站黑名單的方式
如果黑名單禁止 127.0.0.1
可使用
2130706433
,
017700000001
,
127.1
或是將自己的域名綁到 127.0.0.1
透過 URL 編碼混淆以繞過黑名單
※double-URL encoding:%2561 -> 表 a
第一次 decode %25 -> % -> %61
第二次 decode %61 -> a
LAB
bypass 網站白名單
透過
@
,
#
,
.
, URL encoding
LAB
留言
追蹤
檢舉
上一篇
資安這條路 11 - [Injection] Cross-site request forgery ( CSRF )
下一篇
資安這條路 13 - [文件處理漏洞] 任意上傳檔案
系列文
資安這條路─以自建漏洞環境學習資訊安全
共
31
篇
目錄
RSS系列文
訂閱系列文
294
人訂閱
27
資安這條路 27 - [伺服器軟體]Web 應用伺服器-Tomcat、Weblogic、Websphere、Jboss
28
資安這條路 28 - [作業系統] Windows、Linux
29
資安這條路 29 - [滲透測試] 滲透測試流程、資訊安全概論
30
資安這條路 30 - [WebSecurity] 統整弱點
31
資安這條路 31 - [WebSecurity] 資源分享
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
9435
篇
完賽人數
95
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
看更多
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
17th鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
windows server
linux
css
react
熱門問題
想請教如何定義資料庫的Primary Key
Exi 8.0版本上的虛擬機器, 安裝的作業系統是Windows Server 2025, 確定輸入的密碼是正確的, 無法登入(顯示密碼錯誤)
【求助】顯卡/主板 支援 PCIe4.0 為何 Host to Device (H2D) 只剩 Gen1 速度 (0.5 GB/s) ?
請問今天鐵人賽的發文系統是否故障?
Windows GPO Bitlocker
HP iLo Advanced trial license
在線求大神,千奧軟體主機怎麼安裝
Docker Compose 建立 GitLab 容器,執行器 Runner 運行流水線問題
熱門回答
Exi 8.0版本上的虛擬機器, 安裝的作業系統是Windows Server 2025, 確定輸入的密碼是正確的, 無法登入(顯示密碼錯誤)
想請教如何定義資料庫的Primary Key
Windows GPO Bitlocker
【求助】顯卡/主板 支援 PCIe4.0 為何 Host to Device (H2D) 只剩 Gen1 速度 (0.5 GB/s) ?
熱門文章
[為你自己學 Gemini CLI ... 的原始碼] 第 1 天,從黑黑的畫面開始!
[為你自己學 Gemini CLI ... 的原始碼] 第 2 天,主程式裡的 Hello Kitty!
[為你自己學 n8n] 第 2 天,挑個風水寶地,養你的自動化小精靈!
[為你自己學 n8n] 第 1 天,用節點拼出你的自動化世界!
0x01 / HTTP.予咱一切的基礎崩·去.Smuggling
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}