SSRF 目錄 SSRF 1.內網訪問 2.偽協議讀取文件 3.端口掃描 4.POST請求 5.上傳文件 6.FastCGI協議 7.Redis 8.URL Bypass 9.數字IP ...
CTFHUB技能樹 SSRF SSRF 第一部分 Http Dict和file等協議的利用 內網訪問 嘗試訪問位於 . . . 的flag.php吧 看到這樣的url下意識想到ssrf,既然是讓我們從目標主機內網環境訪問其本地的flag.php,那我們就構造: 如下圖所示,成功訪問到了目標機本地的flag.php: 偽協議讀取文件 嘗試去讀取一下Web目錄下的flag.php吧 這次直接訪問頁面無 ...
2021-04-17 13:59 0 367 推薦指數:
SSRF 目錄 SSRF 1.內網訪問 2.偽協議讀取文件 3.端口掃描 4.POST請求 5.上傳文件 6.FastCGI協議 7.Redis 8.URL Bypass 9.數字IP ...
0x00 POST請求 最近ctfhub新添加了一些題目,看到有ssrf的題目便去試了一下,前面幾個都比較簡單就暫時先不寫,post 請求那個折騰了幾天終於弄懂了,把過程記錄下。 首先 我們看下題目描述,這個肯定是不能錯過的。 *描述:發一個HTTP POST請求.ssrf是用php ...
SSRF(服務端請求偽造) 形成原因:由於服務端提供了從其他服務器應用獲取數據的功能,但又沒有對目標地址做嚴格過濾與限制,導致攻擊者可以傳入任意的地址來讓后端服務器對其發送請求,並返回對該目標地址請求的數據 在PHP中:某些函數的不當使用會導致SSRF:如file_get_conntents ...
提示 根據提示依次訪問下flag.php和302.php 發現flag.php處變成了一個文件上傳界面,但是缺少提交 看一下flag.php的源碼 發現會判斷文件是否為空 這里我們 ...
提示: 訪問題目url,先嘗試一下flag.php,發現一個key值 根據提示嘗試一下302.php 得到提示 header("Location:{$_GET['url']}");的意思 ...
這篇關於url、數字ip、302跳轉、DNS重綁定bypass,中間的fastcgi和redis協議暫時沒什么思路。。。太菜了 urlbypass 提示 個人感覺這些題目不算是ssrf了,應該更算是邏輯漏洞吧,結合之前的筆記 url跳轉bypass: 1.利用問好繞過限制url=https ...
彩蛋題建議大家首先自己動手去找一找 做 好 准 備 后 再 看 下 文 ! 1、首頁 使用域名查詢工具查詢子域名 2、公眾號 此題關注ctfhub公眾號即可拿到 ...
web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 302跳轉 用bp抓包,點擊Give ...