SSRF服务端请求伪造漏洞
分享SSRF服务端请求伪造漏洞知识
南暮思鸢
一名计算机学院学子
展开
-
SSRF类型的CTF题目[De1CTF 2019]SSRF Me1
第一个if要求传入的action中含有scan,然后调用scan函数从文件中查找param这个文件,将文件名给resp,然后通过tmpfile函数写入result.txt中,且令它连通。我们已知flag在flag.txt中,而且最终要通过/De1ta中的param来得到,所以/De1ta中的param=flag.txt。第二个if要求传入的action中含有read,然后从result.txt中查找连通的文件作为f,并让result['data']=f.read得到它的内容。原创 2024-09-26 20:26:59 · 751 阅读 · 0 评论 -
CTFhub技能树web——端口扫描
看到状态码为200且比较特殊的就是开放端口了,然后在浏览器url中修改/?(注意:在SSRF中,dict协议与http协议可以用来探测内网主机存活与端口开放情况。当然,这里url中的http也可以改成dict)原创 2024-09-08 19:53:01 · 244 阅读 · 0 评论 -
CTFhub技能树伪web——协议读取文件
php:// — 访问各个输入/输出流(I/O streams)伪协议:事实上是其支持的协议与封装协议。http:// — 访问 HTTP(s) 网址。ftp:// — 访问 FTP(s) URLs。file:// — 访问本地文件系统。原创 2024-09-08 19:51:43 · 217 阅读 · 0 评论 -
CTFhub技能树web——内网访问
按照要求访问127.0.0.1的flag.php文件,即?轻松得到flag.php。原创 2024-09-08 19:49:28 · 222 阅读 · 0 评论