[题目信息]:
| 题目名称 | 题目难度 |
|---|---|
| ssrf基础 | 1 |
[题目考点]:
1. ssrf基础题目
[Flag格式]:
SangFor{k26Bj-V9ENIY7tBy}
[环境部署]:
docker-compose.yml文件或者docker tar原始文件。
docker-compose up -d
[题目writeup]:

python dirsearch.py -u http://192.168.0.193:2001/ -e php -t 20




6、根据返回结果可以判断出,当在输入框内输入网站地址,服务端会尝试访问该地址,并返回响应内容
7、由于flag.php内容仅本地用户允许访问,因此在网页的输入框内输入:


文章讲述了如何利用SSRF漏洞对深信服服务器进行目录扫描,发现flag.php文件。通过在输入框输入网站地址,服务器尝试访问并返回响应,展示了本地权限对网络请求的控制。
4599

被折叠的 条评论
为什么被折叠?



