#ctfhub---SSRF
直接访问127.0.0.1/flag.php <img src="https://img-blog.csdnimg.cn/20200910230951717.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述">
可以使用php伪协议中的file协议 构造playload:file:///var/www/html/flag.php <img src="https://img-blog.csdnimg.cn/20200910231148776.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述"> flag在源代码中 <img src="https://img-blog.csdnimg.cn/20200910231207849.png#pic_center" alt="在这里插入图片描述">
dict协议可以用来探测开放的端口 构造payload dict://127.0.0.1:端口号 利用burpsuite进行爆破 <img src="https://img-blog.csdnimg.cn/20200910231255275.png#pic_center" alt="在这里插入图片描述"> <img src="https://img-blog.csdnimg.cn/20200910231322977.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述"> 得到开放的端口为8666 进行访问
<img src="https://img-blog.csdnimg.cn/20200910231354642.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述"> 得到flag
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。