CTFHUB-技能樹-Web-SSRF(下)


這篇關於url、數字ip、302跳轉、DNS重綁定bypass,中間的fastcgi和redis協議暫時沒什么思路。。。太菜了

urlbypass
提示

個人感覺這些題目不算是ssrf了,應該更算是邏輯漏洞吧,結合之前的筆記

url跳轉bypass:
1.利用問好繞過限制url=https://www.baidu.com?www.xxxx.me
2.利用@繞過限制url=https://www.baidu.com@www.xxxx.me
3.利用斜杠反斜杠繞過限制
4.利用#繞過限制url=https://www.baidu.com#www.xxxx.me
5.利用子域名繞過
6.利用畸形url繞過
7.利用跳轉ip繞過

構造payload

數字ipbypass
無提示
根據前面做題經驗,先嘗試flag.php,發現有提示127/172/@/被過濾了

於是想到localhost替代,成功

302跳轉bypass
這題。。。很無語,直接嘗試flag.php就出來了

DNS重綁定bypass
這題算是ssrf了,並且是無回顯
利用方式有DNS和http帶外通道
判斷存在:首先開啟一個apache服務,然后利用目標網站去請求我們的服務器,然后就可以在服務器日志里看到有請求記錄,除此之外還可以利用bp的burp collaborator client以及DNSlog
先在DNSlog開一個服務

然后用url參數去訪問

這樣就會出現上圖的那個請求
然后嘗試一下flag.php,發現不行

於是構造url跳轉bypass

可以,最后試了一下直接訪問結果。。。我傻了,這在考什么。。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM