首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >Burp协作者有效载荷如何到达目标易受攻击的站点?

Burp协作者有效载荷如何到达目标易受攻击的站点?
EN

Security用户
提问于 2022-08-09 09:47:49
回答 1查看 274关注 0票数 0

我想在header ( header注入)中注入合作者的有效负载。

代码语言:javascript
运行
复制
GET / HTTP/1.1
Host: payload.collaborator.net

header用于到达目标any服务器并获取vhost或任何后端组件,对吗?但是如果是这样的话,我的有效载荷是如何到达脆弱的网站的呢?主机头现在由有效负载组成,它基本上是协作服务器的域。

哪个概念在这里起作用?

EN

回答 1

Security用户

发布于 2022-08-09 13:00:14

header用于到达目标any服务器并获取vhost或任何后端组件,对吗?

不正确,主机标头是发送到sent服务器的HTTP请求的一部分。HTTP是一种较高层次的协议,而the服务器则是在IP级别上,在其IP地址上到达的.

可以将Web服务器配置为在多个域名上为网站服务,因此将接受不同的主机标题。它应该删除或拒绝带有未知主机头的请求,因为否则任何域都可以指向the服务器并提供内容。

在header中注入Burp协作者URL可用于检测某些漏洞。you服务器不太可能向header中的URL发送请求(如果是这样的话,您就会发现SSRF漏洞)。主机头更有可能被不安全地使用。例如,在一些配置不良的For服务器中,可以执行密码复位注入

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/264001

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档