#SSRF
文章平均质量分 86
波吉爱睡觉
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Redis反弹Shell
摘要:本文总结了Redis反弹Shell的六种方法:1)写WebShell到网站目录;2)利用crontab计划任务;3)SSRF结合Redis未授权写Shell;4)写入SSH密钥登录;5)利用主从复制RCE漏洞;6)修改系统配置文件。其中重点介绍了前四种方法的实现条件和具体操作步骤,包括关键Redis命令和工具使用。这些方法均需满足特定权限条件,如root启动、未授权访问等,并提供了相关工具链接和参考文章。最后作者表示将持续补充完善,欢迎讨论。原创 2025-07-28 22:16:29 · 2228 阅读 · 1 评论 -
CTFHub中的SSRF通关攻略
摘要:本文介绍了多种SSRF(服务器端请求伪造)攻击技术,包括内网访问、伪协议读取、端口扫描、POST请求构造、文件上传、FastCGI/Redis协议利用,以及URL/IP绕过、302跳转和DNS重绑定等技术。通过burpsuit工具抓包、Gopher协议构造、十六进制IP转换等方法,展示了如何让服务器向内部发起请求以获取flag.php文件内容。文章提供了详细的攻击步骤和工具推荐(如Gopherus、在线编码工具等),强调理解"攻击构造者"和"请求执行者"的区别是原创 2025-07-17 20:28:02 · 896 阅读 · 0 评论 -
CTF Hub中的FastCGI协议
摘要:本文介绍了利用Fastcgi漏洞获取服务器权限的过程。首先通过Kali的Gopherus工具生成payload并进行URL编码,然后将payload注入URL获取webshell。确认shell.php存在后,通过执行system命令查看目录和文件,最终使用cat命令读取flag文件获取CTF比赛答案。整个过程涉及payload生成、URL编码、命令注入等渗透测试技术。原创 2025-07-16 19:33:27 · 547 阅读 · 0 评论
分享