某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

    • 客户端

    • 高级主题

      • 不安全的反序列化

      • GraphQL API漏洞

      • 服务端模板注入

      • Web缓存投毒

      • HTTP主机头攻击

        • 学徒-基本密码重置投毒
        • 从业者-通过中间件实现密码重置投毒
        • 专家-通过悬挂标记实现密码重置投毒
        • 从业者-模糊请求导致的Web缓存投毒
        • 学徒-Host标头身份验证绕过
        • 从业者-基于路由的SSRF
          • 题目
          • 实操
        • 从业者-通过请求解析缺陷实现SSRF
        • 从业者-通过连接状态攻击绕过Host验证
      • HTTP请求走私

      • OAuth身份验证漏洞

      • JWT攻击

      • 原型链污染

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 高级主题
  • HTTP主机头攻击
carsaid
2024-01-11
目录

从业者-基于路由的SSRF

# 实验室:基于路由的SSRF

# 题目

此实验室容易受到通过Host标头实现的基于路由的 SSRF 攻击。你可以利用此漏洞访问位于内部 IP 地址上的不安全管理面板。

若要解决实验室问题,请访问位于192.168.0.0/24范围的内网管理面板,然后删除carlos用户。

笔记

为了防止学院平台被用来攻击第三方,我们的防火墙阻止了实验室和任意外部系统之间的交互。要解决实验室问题,必须使用 Burp Collaborator 的默认公共服务器。

实验室-从业者

基于路由的SSRF >>

- name: 实验室-从业者
  desc: 基于路由的SSRF >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/host-header/exploiting/lab-host-header-routing-based-ssrf
  bgColor: '#001350'
  textColor: '#4cc1ff'
1
2
3
4
5
6

# 实操

(目前只有图,文字后面有时间补)

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image
编辑 (opens new window)
学徒-Host标头身份验证绕过
从业者-通过请求解析缺陷实现SSRF

← 学徒-Host标头身份验证绕过 从业者-通过请求解析缺陷实现SSRF→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式