原文:CTFHUB-技能树-Web-SSRF-POST

提示: 访问题目url,先尝试一下flag.php,发现一个key值 根据提示尝试一下 .php 得到提示 header Location: GET url 的意思是重定向页面到GET到url的内容,根据提示我们要构造一个POST请求 一般格式: POST flag.php HTTP . flag肯定是在flag.php里 Host: . . . : Content Type: applicati ...

2020-09-24 11:52 1 1817 推荐指数:

查看详情

CTFHUB-技能-Web-SSRF(上)

SSRF(服务端请求伪造) 形成原因:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据 在PHP中:某些函数的不当使用会导致SSRF:如file_get_conntents ...

Wed Sep 23 19:07:00 CST 2020 0 685
CTFHub-技能-SSRF

SSRF 目录 SSRF 1.内网访问 2.伪协议读取文件 3.端口扫描 4.POST请求 5.上传文件 6.FastCGI协议 7.Redis 8.URL Bypass 9.数字IP ...

Sat Dec 12 04:54:00 CST 2020 0 596
CTFHUB-技能-Web-SSRF(下)

这篇关于url、数字ip、302跳转、DNS重绑定bypass,中间的fastcgi和redis协议暂时没什么思路。。。太菜了 urlbypass 提示 个人感觉这些题目不算是ssrf了,应该更算是逻辑漏洞吧,结合之前的笔记 url跳转bypass: 1.利用问好绕过限制url=https ...

Wed Sep 30 05:16:00 CST 2020 0 901
CTFHUB-技能-Web-SSRF-上传文件

提示 根据提示依次访问下flag.php和302.php 发现flag.php处变成了一个文件上传界面,但是缺少提交 看一下flag.php的源码 发现会判断文件是否为空 这里我们 ...

Thu Sep 24 19:00:00 CST 2020 0 863
CTFHUB-技能-Web-XSS-反射型

先试一下有无过滤 '><script>alert(1)</script> 没有任何过滤,直接往Xss Platform上反弹就行了 创建项目,默认配 ...

Sun Sep 13 21:27:00 CST 2020 0 683
CTFHUB技能学习之SSRF

CTFHUB技能-SSRF SSRF 第一部分 Http、Dict和file等协议的利用 内网访问 尝试访问位于127.0.0.1的flag.php吧 看到这样的url下意识想到ssrf,既然是让我们从目标主机内网环境访问其本地的flag.php,那我们就构造 ...

Sat Apr 17 21:59:00 CST 2021 0 367
CTFHub-技能-文件上传

CTFHub-技能-文件上传 目录 CTFHub-技能-文件上传 1.无验证 2.前端验证 3.文件头检查 4..htaccess 5.MIME绕过 6.00截断 7.双写后缀 1.无 ...

Wed Mar 18 02:06:00 CST 2020 0 2349
CTFHub-技能-命令执行

CTFHub-技能-命令执行 目录 CTFHub-技能-命令执行 1.命令注入 2.过滤cat 3.过滤空格 4.过滤目录分隔符 5.过滤运算符 6.综合过滤练习 7.eval执行 8.文件包含 ...

Wed Mar 18 09:32:00 CST 2020 0 921
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM