前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ctfhub---SSRF

ctfhub---SSRF

原创
作者头像
ruochen
修改2021-11-20 08:12:56
2020
修改2021-11-20 08:12:56
举报
文章被收录于专栏:若尘的技术专栏

#ctfhub---SSRF

1.内网访问

直接访问127.0.0.1/flag.php <img src="https://img-blog.csdnimg.cn/20200910230951717.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述">

2.伪协议读取文件

可以使用php伪协议中的file协议 构造playload:file:///var/www/html/flag.php <img src="https://img-blog.csdnimg.cn/20200910231148776.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述"> flag在源代码中 <img src="https://img-blog.csdnimg.cn/20200910231207849.png#pic_center" alt="在这里插入图片描述">

3.端口扫描

dict协议可以用来探测开放的端口 构造payload dict://127.0.0.1:端口号 利用burpsuite进行爆破 <img src="https://img-blog.csdnimg.cn/20200910231255275.png#pic_center" alt="在这里插入图片描述"> <img src="https://img-blog.csdnimg.cn/20200910231322977.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述"> 得到开放的端口为8666 进行访问

<img src="https://img-blog.csdnimg.cn/20200910231354642.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述"> 得到flag

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.内网访问
  • 2.伪协议读取文件
  • 3.端口扫描
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档