[网鼎杯 2020 玄武组]SSRFMe【redis主从复制ssrf】

本文详细讲述了如何通过PHP代码绕过检查,利用Gopher协议连接Redis并实现 SSRF 攻击,涉及模块加载、主从复制和实用工具的使用。重点在于解决在实际环境中部署rouge-server的问题及攻防策略。

参考博客:

https://blog.youkuaiyun.com/qq_41891666/article/details/107103116

https://zhuanlan.zhihu.com/p/112055947

https://blog.youkuaiyun.com/weixin_42345596/article/details/111312263

属于是被buu恶心坏了,为什么这么多人说只能内网打呜呜呜

打开页面是一个php源码,大概是要绕过这个check_inner_ip,一看到这个parse_url直接根据这个函数的解析漏洞,绕过check。

?url=http:///127.0.0.1/hint.php

得到hint.php

string(1342) " <?php
if($_SERVER['REMOTE_ADDR']==="127.0.0.1"){
  highlight_file(__FILE__);
}
if(isset($_POST['file'])){
  file_put_contents($_POST['file'],"<?php echo 'redispass is root';exit();".$_POST['file']);
}
" 

拿到redis的密码

因为在index.php中看到了curl,所以可以确定利用gopher攻击redis。

gopher协议支持发出GET、POST请求:可以先截获get请求包和post请求包,在构成符合gopher协议的请求。gopher协议是ssrf利用中最强大的协议

请添加图片描述

URL
评论 3
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值