您当前的位置: 首页 > 

Z3eyOnd

暂无认证

  • 4浏览

    0关注

    117博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

SSRF-CTFhub

Z3eyOnd 发布时间:2021-10-21 21:31:44 ,浏览量:4

文章目录
    • 内网访问:
    • 伪协议读取文件
    • 端口扫描
    • POST请求
    • 上传文件
    • FastCGI协议
    • Redis协议
    • URLbybasss
    • 数字IP地址绕过
    • 302跳转
    • DNS重绑定
    • 参考文章:

内网访问:

payload

直接内网访问127.0.0.1/flag.php
伪协议读取文件

可以去读读我的文章

直接file://协议读取本地文章

payload:

file:///var/www/html/flag.php
注意:有些时候flag.php不在该路径
端口扫描

题目提示端口在8000-9000,因此直接扫就可以了。这里我们需要使用dict伪协议来扫描,因为dict协议可以用来探测开放的端口。

直接url=dict://127.0.0.1:80,然后对端口80进行暴力破解

发现端口,直接访问127.0.0.1:端口数

POST请求

访问127.0.0.1/flag.php 在这里插入图片描述 发现有东西, POST请求,但是需要127.0.0.1 在这里插入图片描述 访问302.php,看到代码

            
关注
打赏
1651657201
查看更多评论
0.0615s