当前位置: 首页 > news >正文

ctfhub-web-SSRF

www.ctfhub.com

less-1  内网访问

步骤一:开启环境,查看提示

步骤二:输入url=http://127.0.0.1/flag.php

得出结果

显示提交成功

less-2  伪协议读取文件

步骤一:开启环境,查看提示

步骤二:输入url=file:///var/www/html/flag.php

出现三个问号,查看源代码

得出结果

显示提交成功

less-3  端口扫描

步骤一:开启环境,查看提示

步骤二:输入url=http://127.0.0.1:8000进行抓包

步骤三:修改数据

步骤四:开始攻击

显示提交成功

less-4  POST请求

步骤一:开启环境,查看提示

步骤二:输入url=http://127.0.0.1/flag.php

查看页面源代码

步骤三:输入key到搜索框

步骤四:利用burp抓包,构造gopher数据包

步骤五:利用URL进行编码

步骤六:新建文本文档,将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a

步骤七:将所写再次进行编码转换

输入url=所转换的编码

得出结果

less-5  上传文件

步骤一:开启环境,查看提示

步骤二:输入url=http://127.0.0.1/flag.php

步骤三:创建1.php文档

步骤四:添加上传按钮<input type="submit" name="submit">

步骤五:点击浏览上传文件并进行burp抓包

构造gopher数据包

步骤六:进行url编码

将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a

再次进行url编码

输入url=所转换的编码

得出结果


http://www.mrgr.cn/news/12030.html

相关文章:

  • 设计模式 4 建造者模式
  • Linux模拟输入设备
  • EmguCV学习笔记 VB.Net 6.2 轮廓处理
  • python-opencv读写图像中文路径的问题
  • yd云手机登录算法分析
  • SpringBoot2:依赖管理与自动配置
  • 【网络安全】XML-RPC漏洞之盲SSRF
  • 一篇精通Ansible之playbook
  • P2709 小B的询问
  • 知识图谱问答召回机制-GraphRAG
  • AIGC:Flux.1 NF4 使用 diffusers 推理
  • 观察者模式(Observer Pattern)
  • xss-labs通关攻略 11-15关
  • 代码随想录 -- 哈希表 -- 四数相加 II
  • 使用canal增量同步ES索引库数据
  • 主场竞争,安踏把背影留给耐克
  • centos7安装Kafka单节点环境部署三-安装Logstash
  • mysql 导入excel文件 navicate
  • Python 爬虫 示例
  • 如何使用Redis实现乐观锁?