這篇關於url、數字ip、302跳轉、DNS重綁定bypass,中間的fastcgi和redis協議暫時沒什么思路。。。太菜了
urlbypass
提示
個人感覺這些題目不算是ssrf了,應該更算是邏輯漏洞吧,結合之前的筆記
url跳轉bypass:
1.利用問好繞過限制url=https://www.baidu.com?www.xxxx.me
2.利用@繞過限制url=https://www.baidu.com@www.xxxx.me
3.利用斜杠反斜杠繞過限制
4.利用#繞過限制url=https://www.baidu.com#www.xxxx.me
5.利用子域名繞過
6.利用畸形url繞過
7.利用跳轉ip繞過
構造payload
數字ipbypass
無提示
根據前面做題經驗,先嘗試flag.php,發現有提示127/172/@/被過濾了
於是想到localhost替代,成功
302跳轉bypass
這題。。。很無語,直接嘗試flag.php就出來了
DNS重綁定bypass
這題算是ssrf了,並且是無回顯
利用方式有DNS和http帶外通道
判斷存在:首先開啟一個apache服務,然后利用目標網站去請求我們的服務器,然后就可以在服務器日志里看到有請求記錄,除此之外還可以利用bp的burp collaborator client以及DNSlog
先在DNSlog開一個服務
然后用url參數去訪問
這樣就會出現上圖的那個請求
然后嘗試一下flag.php,發現不行
於是構造url跳轉bypass
可以,最后試了一下直接訪問結果。。。我傻了,這在考什么。。