CtfHub ssrf 文件上传

本文详细介绍了CtfHub平台上的SSRF(Server-Side Request Forgery)文件上传漏洞。首先,文章讲解了SSRF攻击的基本原理,接着通过实例展示了如何利用Post请求方式上传恶意文件。在解题部分,作者提到了由于后端限制,只能通过内网路径上传文件,因此利用fopher协议伪造内网请求来规避限制。通过Burp Suite截取并修改POST请求,将文件上传请求伪装成内网请求,最终成功上传木马文件并获取flag。
摘要由CSDN通过智能技术生成

CtfHub ssrf 文件上传

原理

与CtfHub ssrf Post请求类似,文件上传同样是发出Post请求,只不过Post请求报文中包含有我们的shell文件,关于ssrf post请求在另一篇有解释ssrf post请求

解题

同样,显示访问内网的flag.php文件,也就是url=127.0.0.1/flag.php,可以看到允许文件上传

在这里插入图片描述
也是通过file协议看一下flag.php的源码

在这里插入图片描述

如上图所示,后端只允许我们通过内网的方式上传文件,如果我们通过上面的文件上传,相当于是从我们本地将文件传输过去,所以会遭到拦截。

从ssrf post请求中学到,可以利用fopher协议,伪造内网上传post请求,我们上传文件同样也是post请求,这样就可以伪造内网上传了

首先上传一个木马文件,通过bp截取下来

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值