记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Python安全 - 从SSRF到命令执行惨案

2017-06-27 14:10
<p>前两天遇到的一个问题,起源是在某个数据包里看到<code>url=</code>这个关键字,当时第一想到会不会有SSRF漏洞。</p> <p>以前乌云上有很多从SSRF打到内网并执行命令的案例,比如有通过SSRF+S2-016漏洞漫游内网的案例,十分经典。不过当时拿到这个目标,我只是想确认一下他是不是SSRF漏洞,没想到后面找到了很多有趣的东西。截图不多(有的是后面补得),大家凑合看吧。</p> <h2 id="0x01-ssrf"><a class="toclink" href="#0x01-ssrf">0x01 判断SSRF漏洞</a></h2> <p>目标<code>examp...</code></p>
知识来源: https://www.leavesongs.com/PENETRATION/getshell-via-ssrf-and-redis.html

阅读:99260 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“Python安全 - 从SSRF到命令执行惨案”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云