SSRF

本文主要讲述了我参加Hackerone的漏洞赏金项目过程中,是如何发现一个漏洞的。在漏洞挖掘过程中,我连续12小时30分钟没有休息,一鼓作气地找到漏洞,实现漏洞利用,并报告了这一漏洞。
最近发现了一道新题,发现是xss->ssrf->redis的,觉得很有趣,于是做了一下,记录一下writeup。
最近在进行一些培训讨论,在讲解一道Jarvis OJ上的Web题时,引发了一些思考。
恰逢暑假,听说长亭科技出题,于是尝试了一下,写下部分writeup。
越南的ctf比赛的web部分的题目,整体而言这个比赛的web部分的题目偏中等难度,还是比较适合新手的一次练手,部分题目也有一定的新意。这里给出部分题目的writeup。
SOAP作为webService三要素之一,可以和现存的许多因特网协议和格式结合使用,包括超文本传输协议,简单邮件传输协议,多用途网际邮件扩充协议。
文章从SSRF的定义和产生讲起,结合漏洞应用相关的本地应用、远程应用和攻击应用等,详细举例说明,可以让读者快速领会SSRF的利用。
Edge Side Includes (ESI) 是一种标记语言,主要在常见的HTTP代理中使用。通过ESI注入技术可以导致服务端请求伪造(SSRF),绕过HTTPOnly cookie的跨站脚本攻击(XSS)以及服务端拒绝服务攻击。
在本文中,我将深入介绍一些SSRF技术,您可以使用这些技术攻击那些使用filter_var()或preg_match()等过滤器的PHP脚本,并且可以使用curl或file或file_get_contents()来获取HTTP内容。