参考博客:
https://blog.youkuaiyun.com/qq_41891666/article/details/107103116
https://zhuanlan.zhihu.com/p/112055947
https://blog.youkuaiyun.com/weixin_42345596/article/details/111312263
属于是被buu恶心坏了,为什么这么多人说只能内网打呜呜呜
打开页面是一个php源码,大概是要绕过这个check_inner_ip,一看到这个parse_url直接根据这个函数的解析漏洞,绕过check。
?url=http:///127.0.0.1/hint.php
得到hint.php
string(1342) " <?php
if($_SERVER['REMOTE_ADDR']==="127.0.0.1"){
highlight_file(__FILE__);
}
if(isset($_POST['file'])){
file_put_contents($_POST['file'],"<?php echo 'redispass is root';exit();".$_POST['file']);
}
"
拿到redis的密码
因为在index.php中看到了curl,所以可以确定利用gopher攻击redis。
gopher协议支持发出GET、POST请求:可以先截获get请求包和post请求包,在构成符合gopher协议的请求。gopher协议是ssrf利用中最强大的协议

URL

本文详细讲述了如何通过PHP代码绕过检查,利用Gopher协议连接Redis并实现 SSRF 攻击,涉及模块加载、主从复制和实用工具的使用。重点在于解决在实际环境中部署rouge-server的问题及攻防策略。
最低0.47元/天 解锁文章
1969





