Ctfhub解题 web SSRF(未完待续)


介绍:记录解题过程

SSRF
其全称 :Server—Side Request Forgery :服务器端请求伪造
是一种由攻击者构造形成的由 服务器端发起请求的一个安全漏洞。一般情况下,攻击的目是外网没有办法访问的内网。
很多WEb应用都其提供了从其他服务器上获取数据的功能,使用指定的url,web 应用可以获取图片,下载文件,读取文件等。这个功能如果被恶意使用,可以利用存在缺陷的web引用做为代理,攻击远程和本地服务器。
原理:
服务端提供了从其他服务器应用获取数据的功能,且没有对目标地
址做过滤与限制

1.内网访问

尝试访问位于127.0.0.1的flag.php吧

  1. 访问得到flag
?url=127.0.0.1/flag.php

在这里插入图片描述

2.伪协议读取文件

尝试去读取一下Web目录下的flag.php吧

  1. 访问并查看源码得到flag
?url=file:///var/www/html/flag.php

在这里插入图片描述

3.端口扫描

来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦,

  1. BurpSuite端口扫描

在这里插入图片描述
2. 添加payload
在这里插入图片描述

  1. 得到开发端口在这里插入图片描述
  2. 访问得到flag
    在这里插入图片描述

4. URL Bypass

请求的URL中必须包含http://notfound.ctfhub.com,来尝试利用URL的一些特殊地方绕过这个限制吧

当后端程序通过不正确的正则表达式(比如将http之后到com为止的字符内容,也就是http://notfound.ctfhub.com,认为是访问请求的host地址时)对上述URL的内容进行解析的时候,很有可能会认为访问URL的host为http://notfound.ctfhub.com,而实际上这个URL所请求的内容都是127.0.0.1上的内容。

payload:

?url=http://[email protected]/flag.php

5.数字IP Bypass

这次ban掉了127以及172.不能使用点分十进制的IP了。但是又要访问127.0.0.1。该怎么办呢

<
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值