這篇關於url、數字ip、302跳轉、DNS重綁定bypass,中間的fastcgi和redis協議暫時沒什么思路。。。太菜了
urlbypass
提示

個人感覺這些題目不算是ssrf了,應該更算是邏輯漏洞吧,結合之前的筆記
url跳轉bypass:
1.利用問好繞過限制url=https://www.baidu.com?www.xxxx.me
2.利用@繞過限制url=https://www.baidu.com@www.xxxx.me
3.利用斜杠反斜杠繞過限制
4.利用#繞過限制url=https://www.baidu.com#www.xxxx.me
5.利用子域名繞過
6.利用畸形url繞過
7.利用跳轉ip繞過
構造payload

數字ipbypass
無提示
根據前面做題經驗,先嘗試flag.php,發現有提示127/172/@/被過濾了

於是想到localhost替代,成功

302跳轉bypass
這題。。。很無語,直接嘗試flag.php就出來了

DNS重綁定bypass
這題算是ssrf了,並且是無回顯
利用方式有DNS和http帶外通道
判斷存在:首先開啟一個apache服務,然后利用目標網站去請求我們的服務器,然后就可以在服務器日志里看到有請求記錄,除此之外還可以利用bp的burp collaborator client以及DNSlog
先在DNSlog開一個服務

然后用url參數去訪問

這樣就會出現上圖的那個請求
然后嘗試一下flag.php,發現不行

於是構造url跳轉bypass

可以,最后試了一下直接訪問結果。。。我傻了,這在考什么。。

