JavaShuo
栏目
标签
ctfhub---SSRF
时间 2021-01-22
标签
ctf
web
栏目
HTML
繁體版
原文
原文链接
1.内网访问 直接访问127.0.0.1/flag.php 2.伪协议读取文件 可以使用php伪协议中的file协议 构造playload:file:///var/www/html/flag.php flag在源代码中 3.端口扫描 dict协议可以用来探测开放的端口 构造payload dict://127.0.0.1:端口号 利用burpsuite进行爆破 得到开放的端口为8666 进行访问
>>阅读原文<<
相关文章
更多相关文章...
相关标签/搜索
HTML
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
Duang!超快Wi-Fi来袭
2.
机器学习-补充03 神经网络之**函数(Activation Function)
3.
git上开源maven项目部署 多module maven项目(多module maven+redis+tomcat+mysql)后台部署流程学习记录
4.
ecliple-tomcat部署maven项目方式之一
5.
eclipse新导入的项目经常可以看到“XX cannot be resolved to a type”的报错信息
6.
Spark RDD的依赖于DAG的工作原理
7.
VMware安装CentOS-8教程详解
8.
YDOOK:Java 项目 Spring 项目导入基本四大 jar 包 导入依赖,怎样在 IDEA 的项目结构中导入 jar 包 导入依赖
9.
简单方法使得putty(windows10上)可以免密登录树莓派
10.
idea怎么用本地maven
本站公众号
欢迎关注本站公众号,获取更多信息