{ "create_date": "2017-12-26", "update_date": "2018-1-4", "username": "靜河流", "views": 14760, "favorator": 2, "publish_doctype": "2" }
返回
章節(jié)
問答
筆記
XSS
1、xss的形成原理
2、xss的分類
3、代碼案例分析
3.1、反射型xss
3.2、存儲型xss
3.3、dom型xss
CSRF
1、csrf的原理與危害
2、csrf的利用分類與案例分析
3、解決方案
SSRF
1、ssrf的原理與危害
2、漏洞代碼示例
3、ssrf的挖掘與防御
XXE
1、基礎(chǔ)知識
2、xxe的原理與案例
SQL Injection
1、sql注入的原理與分類
2、盲注
3、DVWA SQL Injection分析與利用
4、DVWA SQL Injection (Blind)分析與利用
5、Sqlmap盲注利用
6、防范sql注入
File Upload
1、上傳漏洞的原理與總結(jié)
2、PHPcms9.6.0 任意文件上傳漏洞利用與分析
3、解析漏洞總結(jié)
命令注入(Command Injection)
1、命令注入漏洞
暫無章節(jié)
1、ssrf的原理與危害
ssrf的原理與危害   SSRF(Server-Side Request Forgery)服務(wù)端請求偽造 是一種由攻擊者構(gòu)造形成由服務(wù)端發(fā)起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標(biāo)是從外網(wǎng)無法訪問的內(nèi)部系統(tǒng)。正是因為它是由服務(wù)端發(fā)起的,所以它能夠請求到與它相連而與外網(wǎng)隔離的內(nèi)部系統(tǒng)。   正常情況下,我們無法從外網(wǎng)去訪問一個公司的內(nèi)部系統(tǒng),但是如果服務(wù)端提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能且沒有對目標(biāo)地址做過濾與限制。比如從指定URL地址獲取網(wǎng)頁文本內(nèi)容,加載指定地址的圖片,下載等等。攻擊者就可以利用該漏洞繞過防火墻等訪問限制,進(jìn)而將受感染或存在漏洞的服務(wù)器作為代理進(jìn)行端口掃描,甚至是訪問內(nèi)部系統(tǒng)數(shù)據(jù)。 ssrf的攻擊利用主要有以下幾種: 1、內(nèi)網(wǎng)、本地端口掃描,獲取開放端口信息 2、主機(jī)信息收集,web應(yīng)用指紋識別,獲取服務(wù)banner信息 3、根據(jù)識別出的應(yīng)用針對性的發(fā)送payload攻擊,例如struts2 4、攻擊內(nèi)網(wǎng)和本地的應(yīng)用程序及服務(wù)。 5、穿越防火墻 6、利用file協(xié)議讀取本地文件,比如file:///etc/passwd
?
問答
標(biāo)題
雪幣懸賞
(剩余
0
雪幣)
內(nèi)容
提交
請掃碼訂閱
有回復(fù)時將及時提醒您
其他問答
暫無記錄
筆記
公開筆記
提交
取消
保存
同學(xué)筆記({{ other_total }})
我的筆記({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整內(nèi)容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公開":"未公開"}}
筆記審核中
收起
刪除
編輯
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一頁
下一頁
資料下載
暫無記錄
作業(yè)
暫無記錄
看原圖
看雪SRC
|
關(guān)于我們
| 域名:
加速樂
| SSL證書:
亞洲誠信
|
安全網(wǎng)易易盾
?2000 - 2024 看雪 /
滬ICP備2022023406號
/
滬公網(wǎng)安備 31011502006611號
郵件