WEB学习小记(二)—— ssrf & 变量覆盖

一、SSRF

SSRF漏洞的寻找(漏洞常见出没位置):

注:个人觉得所有调外部资源的参数都有可能存在ssrf漏洞

  • 1)分享:通过URL地址分享网页内容
  • 2)转码服务
  • 3)在线翻译
  • 4)图片加载与下载:通过URL地址加载或下载图片
  • 5)图片、文章收藏功能
  • 6)未公开的api实现以及其他调用URL的功能
  • 7)从URL关键字中寻找

https://www.jianshu.com/p/d1d1c40f6d4c

url://localhost/
url://127.0.0.1/
url://0.0.0.0/
file:///etc/passwd
file://C:/bootmgr

二、变量覆盖

例子:#submit.php

<?php
$id=$_SESSION['id'];
foreach ($_POST as $i => $j){
${$i}=$j;
}
if($id==0){
echo 'failed';
}
else{
//此处省略将POST中的content、title搞到mysql数据库里去的代
echo ‘success’;
}
>

不说点什么喵?

12 − 11 =

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据