首页 > 其他分享 >nssctf(web

nssctf(web

时间:2024-09-25 19:22:53浏览次数:17  
标签:web fenjing -- 0.01 crack input POST nssctf

web

1.浏览器也能套娃

查看wp,是ssrf漏洞

介绍:
SSRF漏洞产生的原因是服务端提供了能够从其他服务器应用获取数据的功能,比如从指定的URL地址获取网页内容,加载指定地址的图片、数据、下载等等。

SSRF的利用:
进行内网资源的访问:

url?url=http://内网的资源url

利用伪协议:file:///
这种可以尝试从文件系统中获取文件.

http://example.com/ssrf.php?url=file:///etc/passwd

这里直接

file:///flag

 

 

2.池子(fenjing,SSTI)

 

原师傅的解释:https://blog.csdn.net/administratorlws/article/details/139449645

ssti漏洞:可以通过输入{{7*7}}看返回值是否为49

python -m fenjing crack -u http://网址/echo --method POST --inputs input --interval 0.01

这个是使用fenjing这个Python模块来执行一个名为crack的功能。

crack:这是fenjing模块中的一个功能,可能是用于破解或测试某些东西。

-u http://node1.anna.nssctf.cn:28187/echo:这个选项指定了目标URL,crack功能将对其进行操作。/echo可能是一个API端点,用于回显发送的数据。

--method POST:指定HTTP请求的方法为POST。

--inputs input:指定了crack功能要测试的输入参数名为input。

--interval 0.01:设置请求之间的时间间隔为0.01秒。

综上所述,这个命令是在使用fenjing工具对指定的URL进行POST请求测试,其中包含了一个名为input的参数,请求之间的间隔非常短,为0.01秒。这个命令用于测试服务器的响应或进行速率测试。

 出现这个输入cat /flag

 

标签:web,fenjing,--,0.01,crack,input,POST,nssctf
From: https://www.cnblogs.com/yuli10952/p/18405873

相关文章

  • 【web】Cookie/Session
    会话:用户打开了一个浏览器,点击了很多超链接,访问多个web资源,关闭浏览器,这个过程称之为会话有状态会话:记录曾经来过一个网站怎么证明你来过客户端  服务器1,服务端给客户端一个信件,客户端下次访问服务端得时候带上信件即可;cookie2,服务器登记你来过了,下次来得时候我来匹配......
  • Websocket测试工具,在线调试 - 在线工具
    WebSocket测试工具是用于测试WebSocket连接、发送和接收消息的工具。它们通常提供一个简单的用户界面,使开发人员能够快速验证WebSocket服务器的功能和性能。在线Websocket测试工具体验地址:https://www.ewbang.com/websocket/index.html什么是WebSocket?WebSocket是一种在单......
  • WebSocket 教程
    WebSocket教程作者: 阮一峰日期: 2017年5月15日WebSocket 是一种网络通信协议,很多高级功能都需要它。本文介绍WebSocket协议的使用方法。一、为什么需要WebSocket?初次接触WebSocket的人,都会问同样的问题:我们已经有了HTTP协议,为什么还需要另一个协议?它能带来什......