CTFHUB技能树——SSRF(三)

目录

URL Bypass

数字IP Bypass

302跳转 Bypass

DNS重绑定 Bypass 


SSRF绕过方法:

(1)@          http://abc.com@127.0.0.1
(2)添加端口号      http://127.0.0.1:8080
(3)短地址        https://0x9.me/cuGfD
(4)可以指向任意ip的域名  xip.io
(5)ip地址转换成进制来访问 192.168.0.1=3232235521(十进制)
(6)非HTTP协议
(7)DNS Rebinding

CTFHUB技能树——SSRF(一)-CSDN博客

URL Bypass

@绕过

题目描述:请求的URL中必须包含http://notfound.ctfhub.com,来尝试利用URL的一些特殊地方绕过这个限制吧。

 打开环境,根据题目url访问,但是什么都没有

?url=http://notfound.ctfhub.com/127.0.0.1/flag.php

可使用HTTP 基本身份认证绕过:

HTTP 基本身份认证允许 Web 浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。
即    http://www.xxx.com@www.yyy.com形式

构造payload:                url访问得flag

?url=http://notfound.ctfhub.com@127.0.0.1/flag.php

数字IP Bypass

题目描述:这次ban掉了127以及172.不能使用点分十进制的IP了。但是又要访问127.0.0.1。该怎么办呢

根据题目描述知道点分十进制的IP被禁用,故使用其他方式表达数字

127.0.0.1的十进制:2130706433
127.0.0.1的十六进制:0x7F000001

构造payload:                          url访问得flag

?url=http://2130706433/flag.php

?url=http://0x7F000001/flag.php

302跳转 Bypass

题目描述:SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php吧

尝试访问?url=127.0.0.1/flag.php 

使用file:///协议 获取index.php、flag.php源码

?url=file:///var/www/html/index.php

?url=file:///var/www/html/flag.php

发现黑名单限制了127 、172、10、192。但没有限制localhost

localhost也叫local (本地服务器)
127.0.0.1在windows等系统是:本机地址(本机服务器)
通过本机的host文件,windows自动将localhost解析为127.0.0.1

所以可以localhost代替127.0.0.1

构造payload:                        得到flag

?url=localhost/flag.php

DNS重绑定 Bypass 

题目描述:关键词:DNS重绑定。剩下的自己来吧,也许附件中的链接能有些帮助

附件文章

尝试访问?url=127.0.0.1/flag.php

使用file:///协议 获取的index.php、flag.php源码与上题一样,但使用localhost无法得到flag。

使用DNS重绑定

通过

rbndr.us dns rebinding service

DNS重绑定:

浏览网页过程中,用户在地址栏中输入包含域名的网址,浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。

即  域名 =>公共DNS服务器 => IP

作为域名的所有者,可以随时设置解析IP:

用户第一次访问,解析域名test.gm7.org的IP为104.21.26.222

在用户第二次访问前,修改域名解析的IP为127.0.0.1

用户第二次访问,解析域名test.gm7.org的IP为127.0.0.1

当我们发起域名解析请求的时候,第一次访问会返回一个ip地址A,但是当我们发起第二次域名解析请求的时候,却会返回一个不同于A的ip地址B。

渗透测试DNS重绑定_dns重绑定 ssrf-CSDN博客

网站设置DNS:

这个网站会随机指向两个绑定地址的其中一个,由于127段是回环地址,将AB设置成127.0.0.1127.0.0.2,每一个都能访问localhost

故构造payload:                        得到flag

?url=7f000001.7f000002.rbndr.us/flag.php

CTFHub的Web技能树中,302跳转是一种常见的技术。根据引用\[1\],302跳转继承了HTTP 1.0中302的实现,即无论原请求是GET还是POST,都可以自动进行重定向。而根据引用\[2\],在使用curl命令进行下载时,可以通过参数-C -实现断点续传,即在下载过程中按Ctrl + C停止下载,下次可以接着上次的进度继续下载。这样可以节省时间,避免重复下载已经下载过的部分。 在某些情况下,302跳转可能会受到黑名单的限制。根据引用\[3\],黑名单可能限制了特定的网段,如127、172、10、192网段。然而,可以通过使用localhost的方式绕过这些限制。例如,将http://127.0.0.1/flag.php转换为短网址,并构造Payload发送请求,利用302跳转可以获取到flag。 总结来说,302跳转是一种常见的Web技术,可以用于重定向请求。在CTFHub的Web技能树中,了解如何使用302跳转以及如何绕过黑名单限制是很重要的。 #### 引用[.reference_title] - *1* *2* [2.CTFhub技能树 web前置技能 http协议 302跳转](https://blog.csdn.net/FFFFFFMVPhat/article/details/121342556)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [CTFHub技能树 Web-SSRF 302跳转 Bypass](https://blog.csdn.net/weixin_44037296/article/details/118482943)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值