SSRF 目录 SSRF 1.内网访问 2.伪协议读取文件 3.端口扫描 4.POST请求 5.上传文件 6.FastCGI协议 7.Redis 8.URL Bypass 9.数字IP ...
CTFHUB技能树 SSRF SSRF 第一部分 Http Dict和file等协议的利用 内网访问 尝试访问位于 . . . 的flag.php吧 看到这样的url下意识想到ssrf,既然是让我们从目标主机内网环境访问其本地的flag.php,那我们就构造: 如下图所示,成功访问到了目标机本地的flag.php: 伪协议读取文件 尝试去读取一下Web目录下的flag.php吧 这次直接访问页面无 ...
2021-04-17 13:59 0 367 推荐指数:
SSRF 目录 SSRF 1.内网访问 2.伪协议读取文件 3.端口扫描 4.POST请求 5.上传文件 6.FastCGI协议 7.Redis 8.URL Bypass 9.数字IP ...
0x00 POST请求 最近ctfhub新添加了一些题目,看到有ssrf的题目便去试了一下,前面几个都比较简单就暂时先不写,post 请求那个折腾了几天终于弄懂了,把过程记录下。 首先 我们看下题目描述,这个肯定是不能错过的。 *描述:发一个HTTP POST请求.ssrf是用php ...
SSRF(服务端请求伪造) 形成原因:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据 在PHP中:某些函数的不当使用会导致SSRF:如file_get_conntents ...
提示 根据提示依次访问下flag.php和302.php 发现flag.php处变成了一个文件上传界面,但是缺少提交 看一下flag.php的源码 发现会判断文件是否为空 这里我们 ...
提示: 访问题目url,先尝试一下flag.php,发现一个key值 根据提示尝试一下302.php 得到提示 header("Location:{$_GET['url']}");的意思 ...
这篇关于url、数字ip、302跳转、DNS重绑定bypass,中间的fastcgi和redis协议暂时没什么思路。。。太菜了 urlbypass 提示 个人感觉这些题目不算是ssrf了,应该更算是逻辑漏洞吧,结合之前的笔记 url跳转bypass: 1.利用问好绕过限制url=https ...
彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 ! 1、首页 使用域名查询工具查询子域名 2、公众号 此题关注ctfhub公众号即可拿到 ...
web前置技能 HTTP协议 请求方式 使用bp抓包,send to repeater。 将开头的GET更改成CTFHUB,点击send。 在response中获得flag。 另外还可以用curl命令来获得flag,具体可以看官方的writeup。 302跳转 用bp抓包,点击Give ...